ЗАЩИТА | БЛОКИРОВКА | УВЕДОМЛЕНИЕ
ВЕДЕНИЕ ИСТОРИИ СОБЫТИЙ
ПРОГРАММНО-АППАРАТНЫЙ КОМПЛЕКС
БЕЗОПАСНОСТИ WI-FI СЕТЕЙ
«РУБИН»

*С программно-аппаратным комплексом служба информационной безопасности может быть уверена, что сети Wi-Fi организации в безопасности, потому что мы знаем про Wi-Fi достаточно, для обеспечения 100% круглосуточной защиты, и уже реализовали это в отечественном продукте «РУБИН».
ВОЗМОЖНОСТИ ПРОГРАММНО-АППАРАТНОГО КОМПЛЕКСА «РУБИН»
Сохранение:
  • истории работы и перемещения всех Wi-Fi точек доступа и клиентов на карте

  • истории подключения внутренних клиентов к точкам доступа из вне

  • информации о включении сотрудниками смартфонов в режим точки доступа

  • перемещения стационарных точек доступа
Уведомление:
Блокировка:
  • по MAC-адресу посторонних Wi-Fi соединений

  • новых нелегальных каналов Wi-Fi

  • посторонних точек доступа Wi-Fi

  • смартфонов персонала в режиме ТД
  • о вторжении в Wi-Fi инфраструктуру

  • OPN точки доступа с именем сети

  • об атаках на точки доступа из “белого листа”

  • о включении поддельной точки доступа Wi-Fi

  • об атаках и попытках взлома
Защита:
  • от проникновений в Wi-Fi сети организации

  • от утечки данных по Wi-Fi

  • от атак на Wi-Fi инфраструктуру

  • от Кейлоггеров и видеокамер Wi-Fi

  • от несанкционированного доступа персонала
ОСНОВНЫЕ ПРЕИМУЩЕСТВА
*Система имеет преимущества относительно американского аналога системы Airmagnet, который больше не поставляется в РФ, и зарекомендовала себя у наших текущих клиентов.
Контролируем сети Wi-Fi на
2,4 и 5 Ггц (802.11 a/b/g/n/ac)

Датчики производятся, тестируются и настраиваются на территории РФ
Управление системой происходит через интуитивно понятное Web приложение в браузере с любого ПК, планшета или смартфона.
Программное обеспечение работает на операционной системе Linux
Продаем и обслуживаем систему в компанию Русал с 2016 года, а также в Правительство Москвы
ЗАЩИТИТЬ Wi-Fi
УГРОЗЫ И ПУТИ РЕШЕНИЯ
ПРОБЛЕМА 1
КЕЙЛОГГЕРЫ И УСТРОЙСТВА С МОДУЛЯМИ WI-FI
Службе информационной безопасности каждой крупной организации в условиях всеобщей доступности и распространения Wi-Fi сетей, необходимо достоверно знать в каждый момент времени, что происходит в их зоне ответственности, какие существуют угрозы и опасности в плане каналов утечки конфиденциальных данных за периметр предприятия. Особенно это актуально при расследовании инцидентов, когда данные о событиях и времени нужны постфактум, или факт утечки данных уже произошел.

Однако существуют способы оперативного реагирования на угрозы до их возникновения, путем получения своевременных сигналов в виде уведомлений или блокировка угроз в автоматизированном режиме.
КЕЙЛОГГЕРЫ
Наиболее распространенной угрозой для организаций являются дешевые кейлоггеры, которые могут быть вставлены в USB перед клавиатурой, и передавать данные, вводимые пользователем, в том числе логины и пароли на посторонние Wi-Fi точки доступа злоумышленникам.

Штатные средства радиомониторинга и контроля, видят Wi-Fi сети в спектре как часть занятого диапазона и не различают на логическом уровне что за устройство, с каким MAC-адресом и как долго работает в точке контроля. Также в связи с достаточно высокой стоимостью подобных комплексов радиомониторинга закрывать все помещения получается очень дорого.
Пример реальной ситуации с кейлоггером
Краснодарский край, Сочи

Один из кейсов, который нам встречался (обсуждался на мероприятии Код ИБ в сентябре 2021 года в г.Сочи) - кейлоггер, который уборщица установила в ПК главного бухгалтера предприятия между кабелем клавиатуры и системным блоком, после чего злоумышленники получили доступ к банкингу организации и выполнили транш за пределы РФ.


Найти данное устройство удалось впоследствии случайно, через неделю после инцидента, т.к. вопросами контроля

Wi-Fi в данной организации никто не занимался.


Кейлоггеры «крадут» данные доступа к конфиденциальной информации, которая впоследствии может быть использована третьими лицами для предумышленного нанесения вреда хозяйственной деятельности организации. Так, логины и пароли для входа в корпоративную систему, попав в руки злоумышленника, могут сподвигнуть его на то, чтобы внести в нее искаженные сведения или повредить базу данных.

Известные инциденты в мире
+
2019
2018
Обнаружен аппаратный Wi-Fi кейлоггер в отелях Marriott, который позволил злоумышленникам перехватывать данные о бронировании, включая имена, адреса электронной почты, номера кредитных карт и другие конфиденциальные данные.
2021
Организация Air Canada сообщила о том, что данные около 20 000 пользователей, использующих её мобильное приложение, могли быть скомпрометированы в результате использования аппаратного Wi-Fi кейлоггера.
2020
Аппаратный Wi-Fi кейлоггер был обнаружен на одном из серверов в Италии, который использовался для хранения медицинских данных пациентов. Компьютерный вирус, использующий аппаратный Wi-Fi keylogger, был установлен на сервере, что привело к утечке конфиденциальных медицинских данных.
Аппаратный Wi-Fi кейлоггер был обнаружен на одном из серверов государственного учреждения в Японии, что привело к утечке конфиденциальных данных граждан.
2017
Исследователь организации ESET обнаружил устройство Wi-Fi кейлоггер в отеле в Австрии, которое было спрятано внутри интернет-модуля телевизора. Устройство было использовано для перехвата и записи клавиатурного ввода гостей отеля.
Решения с помощью системы «РУБИН»
+
2
1
Режим автоматической блокировки опасных связей между Wi-Fi точками доступа и клиентами, отсутствующими в “белом листе”, когда нет времени или не позволяют условия проверять каждое соединение индивидуально с выходом на место. При этом, остальные Wi-Fi устройства, “свои” и из “белого списка” будут продолжать работу, потому что блокировка происходит избирательно по MAC-адресу. Данная автоматизация реализована в программно-аппаратном комплексе «РУБИН».
РЕШЕНИЕ 1.2
Программно-аппаратный комплекс «РУБИН» обеспечивает покрытие всей территории предприятия или выбранных важных помещений и обеспечивает 100% круглосуточную защиту, разделяя свои и чужие соединения между точками доступов и клиентами Wi-Fi. Система обеспечивает мгновенное уведомление ответственного оператора службы информационной безопасности, что позволяет оперативно выдвинутся на место, указанное на карте и принять меры.
РЕШЕНИЕ 1.1
УГРОЗЫ И ПУТИ РЕШЕНИЯ
ПРОБЛЕМА 2

СОТРУДНИКИ, ВКЛЮЧАЮЩИЕ СВОИ СМАРТФОНЫ В РЕЖИМ ТОЧКИ ДОСТУПА

Человеческий фактор всегда играет важную роль в обеспечении безопасности любой инфраструктуры, в том числе беспроводных сетей. Многие сотрудники используют Интернет для личных целей (социальные сети, почта, мессенджеры), но не в любой организации они могут получить доступ к этим ресурсам на рабочем месте — а на некоторых предприятиях Интернет и вовсе запрещен. Поэтому сотрудники зачастую подключаются к интересующим их ресурсам со смартфона либо, для большего удобства, разворачивают на смартфоне беспроводную точку доступа, к которой подключают рабочую станцию, и пользуются интернет-ресурсами через такое несанкционированное соединение.

В среднем пять несанкционированных точек доступа выявлялись в ходе работ по анализу защищенности беспроводных сетей на каждом объекте в 2022 году. В одной из организаций обнаружено сразу 7 таких точек. При успешной атаке на такие беспроводные сети злоумышленник способен получить доступ к ресурсам ЛВС, а также проводить атаки на пользователей этих точек доступа.
Известные инциденты в мире
+
2018
Сотрудник Германского парламента был признан виновным в том, что он использовал свой смартфон в качестве точки доступа на рабочем месте, что привело к утечке конфиденциальной информации.
2021
Сотрудник одного из офисов Европейского союза был уволен за то, что он использовал свой смартфон в качестве точки доступа на рабочем месте, что привело к утечке конфиденциальной информации.
2020
Сотрудник одного из банков Швейцарии был уволен за то, что он использовал свой смартфон в качестве точки доступа на рабочем месте, что привело к утечке конфиденциальной информации.
2019
Сотрудник одной из французских компаний был уволен за то, что он использовал свой смартфон в качестве точки доступа на рабочем месте, что привело к утечке конфиденциальной информации.
Решения с помощью системы «РУБИН»
+
1
В разделе Статистика вы всегда найдете информацию о Смартфонах Wi-Fi, включаемых в режим Точки доступа, сотрудниками или гостями. Вы узнаете производителя, MAC-адрес смартфона, в какое время, в каком месте он работал, где перемещался на карте. Это лишь часть важных данных доступных в программно-аппаратном комплексе «РУБИН», которые могут быть полезны при расследовании инцидентов. Время нахождения MAC-адреса в том или ином месте можно сопоставить с камерами видеонаблюдения в различных локациях и определить нарушителя.
РЕШЕНИЕ 2.1
2
В разделе Уведомления программно-аппаратного комплекса «РУБИН» предусмотрена гибкая настройка реакций на различные виды угроз, включая угрозу описанную в данном кейсе
РЕШЕНИЕ 2.2
3
В программно-аппаратном комплексе «РУБИН» есть режим работы, позволяющий автоматически блокировать точки доступа, MAC-адреса которых ранее были известны как клиенты
РЕШЕНИЕ 2.3
СТАТИСТИКА ПО КЛИЕНТАМ WI-FI
ПОЛУЧИТЬ ТЕХНИЧЕСКУЮ КОНСУЛЬТАЦИЮ
УГРОЗЫ И ПУТИ РЕШЕНИЯ
ПРОБЛЕМА 3
WI-FI СЕЙЧАС ВЕЗДЕ, КАК РАЗЛИЧИТЬ УГРОЗУ
В условиях плотной городской застройки в сочетании с достаточно большим радиусом распространения сигналов от Wi-Fi устройств, часто на территории одной организации мы можем видеть точки доступа, расположенные за пределами предприятия. К ним могут относиться как домашние точки доступа, расположенные в многоквартирных жилых домах, так и точки доступа других организаций, или Wi-Fi городского транспорта, проезжающего по дороге, расположенной рядом.

Здесь важно обращать внимание не на работающие устройства, а на возникающие между ними каналы связи и передачи данных. Такой подход в анализе, когда мы смотрим только на факт подключений и обмена данными между узлами Wi-Fi, позволяет фокусировать внимание службы информационной безопасности только на те события, которые действительно могут нести потенциальную угрозу.
Решения с помощью системы «РУБИН»
+
2
Режим автоматической блокировки связей первого типа, когда нет времени или не позволяют условия проверять их. При этом, остальные Wi-Fi устройства, “свои” и из “белого списка” будут продолжать работу, потому что блокировка происходит адресно по MAC-адресам только на разрыв установленных опасных соединений первого типа.
РЕШЕНИЕ 3.2
1
Нашей компанией была разработана внутренняя классификация возникающих между Клиентами и Точками доступа Wi-Fi связей. Условно все связи мы поделили на три категории, и расставили их по приоритетам. Реакция только на один из трех типов связей по приоритету в данных условиях вседоступности WI-Fi при своевременном реагировании закрывает до 80% вероятных угроз. Остальные два типа связей потенциально угрозы не представляют или их анализ не целесообразен в большом потоке соединений. Данный подход реализован в разделе Информер связей и активно используется текущими пользователями продукта.
РЕШЕНИЕ 3.1
ЗАКАЗАТЬ КОНСУЛЬТАЦИЮ СПЕЦИАЛИСТА
УГРОЗЫ И ПУТИ РЕШЕНИЯ
ПРОБЛЕМА 4
АТАКИ НА WI-FI ИНФРАСТРУКТУРУ ИЛИ ЕЁ КЛИЕНТОВ
Атаки межсетевого экранирования (spoofing) - злоумышленник может использовать техники межсетевого экранирования для скрытия своей активности и маскировки своего IP-адреса.

Атаки DoS (отказ в обслуживании) - злоумышленник может использовать атаки DoS для перегрузки Wi-Fi сети и нарушения ее работы.

Это лишь некоторые из наиболее распространенных типов атак на Wi-Fi сети, и список атак может быть дополнен в зависимости от контекста и конкретных угроз.
Существует множество типов атак на Wi-Fi сети, и новые атаки продолжают появляться по мере того, как разрабатываются новые методы защиты и появляются новые уязвимости.

Некоторые из наиболее распространенных типов атак на Wi-Fi сети включают в себя:

Атаки перехвата трафика (sniffing) - злоумышленник может использовать специальное программное обеспечение для перехвата трафика, передаваемого через Wi-Fi сеть.

Атаки аутентификации - злоумышленник может попытаться подобрать пароль для доступа к Wi-Fi сети, использовать слабые пароли, или использовать уязвимости в протоколах аутентификации.

Атаки манипулирования трафиком - злоумышленник может использовать специальное программное обеспечение для манипулирования трафиком, передаваемым через Wi-Fi сеть, чтобы внедрить вредоносный код или перехватить конфиденциальные данные.
Решения с помощью системы «РУБИН»
+
1
Чтобы защитить Wi-Fi сеть, необходимо использовать надежные методы шифрования, сложные пароли и другие меры безопасности, такие как многофакторная аутентификация и системы обнаружения вторжений. Круглосуточный и полноценный анализ безопасности беспроводных сетей, предупреждение и профилактика хакерских атак, анализ подключенных к сети устройств и передаваемого трафика с интеграцией в единую программную оболочку «РУБИН-КОНТРОЛЬ» с визуализацией покрытия сети в многоэтажных планировках.
РЕШЕНИЕ 4.1

СРАВНИТЕЛЬНЫЙ АНАЛИЗ СИСТЕМ ЗАЩИТЫ WI-FI СЕТЕЙ

программно-аппаратного комплекса «РУБИН» с существующим американским аналогом Airmagnet

ПРЕИМУЩЕСТВА ПРОГРАММНО-АППАРАТНОГО КОМПЛЕКСА «РУБИН»
Отечественная разработка и производство на территории РФ
Техническая поддержка на русском языке, быстрое реагирование в случае возникновения проблем с системой
Работа через Web - приложение
Нет необходимости устанавливать ПО на свой компьютер, за счет чего заказчик может быть уверен, что ПО не имеет доступ к файловой системе и другим ресурсам компьютера. Подход работы через Web - приложения позволяет сохранить конфиденциальную информацию на компьютере. Похожие системы мониторинга, построенные на базе AirMagnet, используют десктопное ПО, которое устанавливается на компьютер оператора и имеет полный доступ к файловой системе и ресурсам ПК
Сохранение истории передвижений Wi-Fi точки доступа на контролируемом объекте, с привязкой к карте
Оператор имеет возможность увидеть кол-во пакетов, mac-адрес, уровень сигнала, частотный канал и наименование производителя подключенных клиентов к точке доступа в каждой позиции
Надежность сохранности данных
Сохраненные данные хранятся на локальном или удаленном сервере, что обеспечивает большую надежность сохранности данных за счет использования технологий резервирования данных (репликация данных, бэкапы)
Подавление только указанного Wi-Fi устройства
Остальные устройства работают в штатном режиме. Доступно подавление Wi-Fi устройств и их клиентов на частотных диапазонах 2.4 и 5ГГц, работающих в стандартах 802.11 a/b/g/n/ac, а также точек доступа работающих в скрытом режиме (не доступных к обнаружению обычными смартфонами)
Автоматическое подавление на основе заданных Белых списков
Оператор имеет возможность один раз задать список легальных Wi-Fi сетей, а система мониторинга в автоматическом режиме будет блокировать все Wi-Fi точки доступа которые не входят в список легальных устройств
Гибкий функционал
Разработка дополнительных модулей под нужды Заказчика
Исключение избыточного функционала
Наполнение по требованиям Заказчика или согласно решаемой задаче. Интерфейс системы не перегружен сложными и не используемыми функциями
Развитие системы на основе обратной связи от пользователей
Развитие системы мониторинга Wi-Fi устройств происходит на основе обратной связи от пользователей системы, и проводимых регулярных демонстрациях изделия заинтересованным пользователям, имеющими опыт работы с зарубежными аналогами. Пользователь системы может высказать свои пожелания, которые будут учтены при дальнейшей доработке системы. Выход регулярных обновлений
Работает на любой операционной системе (Windows, Linux, MacOS)
Есть возможность управлять системой, используя мобильный телефон. Единственное требование - наличие браузера на ПК или Смартфоне
Возможность развертывания системы на облачном сервере (VDS)
Заказчик может не устанавливать свой сервер, тем самым сократит расходы на установку, обслуживание сервера, системных администраторов в штате. Кроме того, работа системы через удаленный сервер позволяет получить доступ к ней и управление из любой точки мира, для чего достаточно зайти в Web-приложение
Обновление системы происходит в автоматическом режиме
В случае развертывания системы на облачном сервере обновление системы происходит в автоматическом режиме (опция).
Возможность подключения к системе дополнительных модулей
Возможность подключения к системе дополнительных модулей с интеграцией в общий Web-интерфейс. Например, обнаружения GSM устройств и ведение истории их появления по IMSI и IMEI мобильных станций
В ЗАКЛЮЧЕНИИ О ПРОДУКТЕ «РУБИН»
Решение является надежной стационарной системой защиты, которая интегрируется в любую Wi-Fi инфраструктуру, независимо от производителя оборудования. Программно-аппаратный комплекс «РУБИН» позволяет анализировать беспроводной трафик и избирательно блокировать возникающие опасные связи в таких стандартах, как 802.11 a/b/g/n/ac, и по всем каналам обнаруживать незаконно развернутые точки доступа и подозрительные клиентские устройства, которые могут быть инструментами злоумышленников.
Теоретические аспекты к методическому подходу обеспечения безопасности WI-FI сетей, вопросы практической их реализации и перспектива развития изложена в материалах статьи «Методический подход к обеспечению безопасности WI-FI сетей и перспектива развития», опубликованной в журнале «Радиоэлектронная отрасль: проблемы и их решения» №1 2022 год, страница 31 (http://elsert.ru/journal.html, а также в Научной Электронной Библиотеке ELIBRARY.RU).
ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ ПРОГРАММНО-АППАРАТНОГО КОМПЛЕКСА «РУБИН»
  • Частотные диапазоны работы:
    2,4 ГГц; 5 ГГц
  • Анализируемые стандарты:
    802.11 a/b/g/n/ac
  • Подключение модулей анализа и подавления:
    LAN 100 Мбит
  • Питание:
    POE 48B / БП 12В
  • Одновременное число блокируемых точек доступа:
    4
  • Режим работы:
    круглосуточно
Остались вопросы?
Оставьте свой телефон и мы вам перезвоним!
Позвонить сейчас
+7 (495) 120-24-36
Made on
Tilda