Você pode implementar uma rede sem fio em sua casa de forma relativamente simples e com um custo razoável, e uma rede sem fio para um negócio não é muito mais difícil. No entanto, a facilidade de invadir uma rede sem fio é quase diretamente proporcional à facilidade de configuração. A não proteger adequadamente sua rede sem fio , seja em sua casa ou no seu negócio, pode levar à exposição de informações comerciais e pessoais para os ciber- ladrões que procuram um alvo fácil. " Desonesto" pontos de acesso wireless
A facilidade de implantação de um ponto de acesso sem fio aumenta a probabilidade de que alguém em sua empresa irá implantar um WAP sem autorização. Isso é chamado de "rogue " ponto de acesso , uma vez que está fora da área manejada de sua rede , abrindo sua rede de hackers via o nome da rede sem fio transmitida . Mesmo que a pessoa que instala o ponto de acesso não autorizado a fixa com WEP ( Wired Equivalency Protocol) , WPA (Wi -Fi Protected Access) ou WPA2, o pessoal de rede não estão cientes do ponto de entrada para sua rede. Implementar ferramentas de monitoramento em sua rede para detectar a implantação de pontos de acesso não autorizados.
Drive-by Cyber- ladrões
" Guerra de condução" é o termo que descreve a cibernética criminoso prática de literalmente dirigindo ao redor de uma área , à procura de IDs de rede de transmissão . Quando eles encontram um sinal , eles tentam se conectar à rede . Se eles são capazes de se conectar , eles começam a procurar computadores vulneráveis nessa rede. Alternativamente , eles podem simplesmente sentar-se na rede e capturar o tráfego para procurar informações confidenciais ou valioso. Implementar WEP , WPA ou WPA2 para criptografar seus dados e impedir o drive-by vigarista.
Sinal Jamming
Se um cyber- ladrão não pode quebrar em sua rede , ele pode ser satisfeita para interrompê-la . " Jamming " interrompe o sinal produzido pelo seu ponto de acesso sem fio e efetivamente desativa a rede sem fio . No entanto, a interferência nem sempre é intencional e pode ser causada por um telefone sem fio , um telefone celular ou até mesmo um monitor de bebê . De qualquer maneira , a rede deixa de funcionar corretamente e de forma eficiente.
Sequestro (Man -in -the- Middle )
Enquanto você pode desfrutar de navegar na Internet através de uma boa xícara de café ou um sanduíche no seu próximo livre restaurante Wi -Fi , esta prática leva seu próprio nível de risco. Alguém sentado próximo pode criar seu próprio ID de rede sem fio que se parece com o que as transmissões de estabelecimento , atraindo clientes desavisados em se conectar a ela de rede em vez de um real. Isso permite que o " man-in -the-middle " para capturar o tráfego de rede e depois digitalizá-lo para obter informações valiosas, tais como números de cartão de crédito ou ID de usuário e senha . Para evitar o risco , ser cauteloso e conectar-se ao restaurante real ID de rede.