Berta Sándor

Minden negyedik vezeték nélküli hálózat védtelen

Egy professzor szerint minden negyedik vezetéknélküli számítógépes hálózat teljesen ki van szolgáltatva az internetes támadásoknak, legyen az egy hackerek által indított akció vagy spamáradat.

Clemens Cap, a Rostocki Egyetem informatika professzora a dpa német hírügynökségnek adott nyilatkozatában kijelentette: öt másodpercen belül egy egyszerű laptoppal gyakorlatilag bármilyen hálózatba be lehet lépni. Az illetéktelenek nem csak a magán jellegű, személyes adatokhoz juthatnak hozzá ilyen könnyen, hanem a professzor úgy véli, hogy az ilyen vezeték nélküli hálózatokat használó intézményeknek és cégeknek a 15 százaléka szintén tehetetlen lenne egy internetes támadás ellen.

A probléma jelentős, nem is csoda, hogy Németország legjelentősebb szakemberei keddtől két napon át a Rostocki Egyetemen fognak tanácskozni. A konferencia fő témája természetesen a számítógépes hálózatok biztonsága lesz. Clemens Cap kijelentéseit az egyetem jelentésére alapozza, és úgy véli: még az igen nagy vállalatoknál és a hivatalokban is könnyelműek, ha a vezetéknélküli vagy a Bluetooth-hálózatok biztonságáról van szó. A szakember szerint sokan például nem tudják, hogy egy támadó leállíthatja az autóját az illető személy háza előtt és onnan a notebookja segítségével felcsatlakozhat a hálózatra és betörhet az adott rendszerbe. Egyszerű programokkal azonban még a laikusok is legalább egy fél órán át megvédhetnék a számítógépüket egy ilyen támadás esetén.

A legtöbbször a felhasználók hanyagsága okoz gondot és teszi lehetővé a PC-kbe való betöréseket. Sokan ugyanis nem veszik a fáradtságot maguknak, hogy megismerjék a számítógépüket és legalább minimális mértékben gondoskodjanak a PC-jük biztonságáról. A hálózatok biztonságának megőrzésére jelenleg több szoftvert is használnak szerte a világon. Az egyik legelterjedtebb számítógépes biztonsági szabvány a WEP, vagyis a wire equivalent privacy, ám ez sem tökéletes. Egy tapasztalt számítógépes felhasználó is képes ugyanis arra, hogy az internetről szabadon letölthető programok segítségével legfeljebb 7-9 óra alatt feltörje ezt a védelmet és megszerezze az áhított adatokat.

Hozzászólások

A témához csak regisztrált és bejelentkezett látogatók szólhatnak hozzá!
Bejelentkezéshez klikk ide
(Regisztráció a fórum nyitóoldalán)
  • riz #2
    óránkénti 1GB adatforgalom esetén talán.
  • mechorg #1
    "Egy tapasztalt számítógépes felhasználó is képes ugyanis arra, hogy az internetről szabadon letölthető programok segítségével legfeljebb 7-9 óra alatt feltörje ezt a védelmet és megszerezze az áhított adatokat."

    Igen? Miota? : )