Du kan implementera ett trådlöst nätverk i ditt hem relativt enkelt och till en rimlig kostnad , och ett trådlöst nätverk för ett företag är inte så mycket svårare . Emellertid är det lätt att bryta in i ett trådlöst nätverk nästan direkt proportionell mot enkel installation . Underlåtenhet att skydda ditt trådlösa nätverk , oavsett om ditt hem eller på ditt företag , kan leda till att exponeringen av affärskritisk och personliga information till cyber - tjuvar letar efter ett lätt mål . " Rogue " Trådlösa accesspunkter
lätt driftsätta en trådlös åtkomstpunkt ökar sannolikheten att någon i ditt företag kommer att använda en WAP utan tillstånd . Detta kallas för en " skurkstat " åtkomstpunkt eftersom det är utanför det förvaltade område av ditt nätverk , öppna ditt nätverk för hackare via broadcast trådlösa nätverkets namn . Även om personen som installerar otillåten åtkomstpunkt säkrar det med WEP ( Wired Equivalency Protocol ) , WPA ( Wi - Fi Protected Access ) eller WPA2 , nätverksinställningarna personalen är omedvetna om inkörsport till nätverket . Implementera övervaknings i ditt nätverk för att upptäcka användningen av otillåtna åtkomstpunkter .
Drive -by Cyber - tjuvar
" War driving " är den term som beskriver cyber - kriminella praxis bokstavligen köra runt ett område , söker ID broadcast nätverk . När de hittar en signal , de försöker ansluta till nätverket . Om de har möjlighet att ansluta , börjar de att söka efter sårbara datorer i nätverket . Alternativt kan de sitta bara på nätet och fånga trafik att söka efter konfidentiell eller värdefull information . Genomföra WEP , WPA eller WPA2 att kryptera dina data och omintetgöra drive - skurk .
Signal Trassel
p Om en cyber - tjuv inte kan bryta i ditt nätverk , kan han vara nöjd att avbryta det . " Trassel " stör signalen som produceras av din trådlösa åtkomstpunkt och effektivt inaktiverar ditt trådlösa nätverk . Dock är störning inte alltid avsiktliga och kan orsakas av en trådlös telefon , en mobiltelefon eller ens en babyvakt . Hursomhelst , upphör ditt nätverk att fungera korrekt och effektivt . Addera Hijacking ( Man- in - the- Middle )
Medan du kan njuta av att surfa på Internet via en bra kopp kaffe eller en smörgås på din närliggande gratis Wi - Fi restaurang , bär denna praxis egen risknivå . Någon sitter i närheten kan ställa upp sin egen trådlösa nätverk ID som ser ut som en etableringskostnader sändningar , locka intet ont anande kunder i anslutning till sitt nätverk snarare än den verkliga . Detta gör att " man-in - the-middle " för att fånga nätverkstrafiken och senare söka igenom den efter värdefull information , till exempel kreditkortsnummer eller användar-ID och lösenord . För att undvika risken , vara försiktig och ansluta till restaurangens verkliga nät -ID .