ระบบความปลอดภัยทางไซเบอร์ในปัจจุบันมักเน้นแต่ระดับเลเยอร์ 7 หรือลำดับชั้นแอพพลิเคชั่นตามหลักโมเดล OSI ไม่ว่าจะเป็นแอนติไวรัสหรือไฟร์วอลล์ต่างๆ น้อยนักที่จะหันมาใส่ใจระบบการเชื่อมต่อพื้นฐานที่อยู่ใกล้กับระบบกายภาพอย่างเลเยอร์ 2 เช่นระบบเครือข่ายอีเธอร์เน็ตหรือ Wi-Fi ทั้งๆ ที่อันตรายที่เกิดกับลำดับชั้นนี้ได้รับการพัฒนาให้รุนแรงขึ้นอย่างต่อเนื่อง ไม่ว่าจะเป็นการโจมตีผ่านเฟรมข้อมูลที่สามารถข้ามขั้นตอนการยืนยันตัวตน หรือการแฮ็กระบบเข้ารหัส WPA2 อย่างที่เป็นข่าวเมื่อไม่นานมานี้ เป็นต้น
นอกจากนี้ ด้วยจำนวนอุปกรณ์ที่เชื่อมต่อผ่าน Wi-Fi มีจำนวนมหาศาล โดยกว่า 74 เปอร์เซ็นต์ของอุปกรณ์พกพาแบบแอนดรอยด์ที่ใช้งานในสหรัฐฯ ต่างใช้งานผ่านเครือข่าย Wi-Fi ทั้งสิ้น ย่อมทำให้องค์กรต่างๆ ต้องตระหนักถึงความสำคัญ และให้ความรู้ทั้งพนักงาน, พาร์ทเนอร์, และลูกค้ามากขึ้นเกี่ยวกับความปลอดภัยในการใช้งาน Wi-Fi รวมทั้งวางระบบเครือข่ายที่คำนึงถึงความปลอดภัยเป็นหลัก
ซึ่ง “เครือข่ายไร้สายที่ปลอดภัย” นั้นควรรับมือกับอันตราย 6 ประการได้ ดังต่อไปนี้
• AP แปลกปลอม หรือที่เรียกในวงการว่า Rogue AP ซึ่งเป็นแอคเซสพอยต์ที่นำมาเชื่อมต่อกับเครือข่ายโดยไม่ได้รับอนุญาต หรือแอดมินไม่ได้รับรู้ด้วย ซึ่งแอคเซสพอยต์นี้เท่ากับเป็นการเปิดช่องโหว่ให้คนภายนอกเข้าถึงเครือข่ายขององค์กรได้
• AP ที่เลียนแบบของจริงเพื่อหลอกผู้ใช้ หรือ AP แฝดนรก (Evil Twin) ที่ตั้งค่าทุกอย่างที่ผู้ใช้มองเห็นให้เสมือนกับเป็น AP ขององค์กรจริง เพื่อล่อหลอกให้ผู้ใช้มาเชื่อมต่อแล้วถือโอกาสดูดข้อมูลที่สื่อสารแบบ Man-in-the-Middle ไปจนถึงการฝังโค้ดอันตรายเข้าไปยังบราวเซอร์ของเหยื่อ, รีไดเรกต์ไปเว็บไซต์อันตราย เป็นต้น
• การเปิดให้ไปเชื่อมต่อ AP ที่ไม่ได้รับอนุญาต เช่น เปิดช่องให้พนักงานไปเชื่อมต่อกับ AP สำหรับแขกหรือบุคคลภายนอกแทน ทำให้สามารถข้ามขั้นตอนการยืนยันตัวตน หรือการบังคับใช้โพลิซีที่เจาะจงกับพนักงานนั้นๆ ได้
• เครื่องลูกที่ติดเชื้อหรือไปใช้ Rogue AP ก็มักจะโดนฝังมัลแวร์หรือประตูหลังที่ทำให้เวลาเครื่องลูกดังกล่าวมาเชื่อมต่อกับแอคเซสพอยต์ของบริษัทอีกครั้งหนึ่ง นอกจากนี้การเชื่อมต่อกับ AP แปลกปลอม ถึงแม้จะเป็นเครื่องลูกที่ได้รับสิทธิ์การใช้งานอย่างถูกต้องก็ตาม ก็ไม่ควรปล่อยให้เข้ามาเชื่อมต่อกับเครือข่ายขององค์กรที่ทำให้ AP ปลอมตรงกลางแพร่เชื้อหรือดูดข้อมูลได้
• การปล่อยให้เครื่องลูกเชื่อมต่อแบบ Ad Hoc โดยไม่ผ่าน AP ที่ทำให้ไม่สามารถควบคุมความปลอดภัยของการสื่อสารได้ เช่น การที่พนักงานเชื่อมต่อระหว่างอุปกรณ์กันเอง
• การตั้งค่า AP ที่ไม่ถูกต้อง เช่นการเปิด SSID ให้ใช้แบบไม่เข้ารหัส จนทำให้บุคคลภายนอกเข้าถึงข้อมูลที่สื่อสารได้โดยง่าย
ที่มา : Networkcomputing