В Москве потенциально опасна каждая пятая публичная сеть Wi-Fi

В Москве потенциально опасна каждая пятая публичная сеть Wi-Fi

В Москве потенциально опасна каждая пятая публичная сеть Wi-Fi

«Лаборатория Касперского» выяснила, что в Москве небезопасна почти каждая пятая общественная точка доступа Wi-Fi (18%). Такие данные были получены в результате анализа примерно 7 тысяч городских сетей Wi-Fi, расположенных в историческом центре, одном из спальных районов и некоторых популярных местах — крупном торговом центре, сетевой кофейне, пятизвездочном отеле, на вокзале и в других точках транспортной инфраструктуры города.

Выяснилось, что полностью открытыми и незащищенными являются 16% столичных точек доступа к Интернету. Это делает их потенциально крайне опасными, поскольку киберпреступники с легкостью могут получить доступ к данным, передаваемым по этим сетям. В еще 2% Wi-Fi-точек используют устаревший и неэффективный с точки зрения информационной безопасности протокол Wired Equivalent Privacy (WEP), взломать который злоумышленник без труда сможет всего за несколько минут. Более современные и надежные способы шифрования WPA и WPA2 представлены в остальных исследуемых точках доступа.

Кроме того, эксперты сравнили данные по Москве с показателями по всей стране, полученными из облачной инфраструктуры Kaspersky Security Network, и пришли к выводу, что московская тенденция в целом совпадает с общероссийской. В целом же Россия по соотношению количества открытых и зашифрованных общественных сетей Wi-Fi выглядит лучше многих стран мира. Однако есть ряд государств, где ситуация с шифрованием публичных сетей лучше. Так, в Германии самый современный и безопасный протокол шифрования WPA2 используется в 83% сетей, в то время как в России только в 76%.

«Даже в случае использования зашифрованного соединения, целиком полагаться лишь на эту меру защиты все же не стоит. Существует несколько сценариев, при которых даже надежно зашифрованный сетевой трафик может быть скомпрометирован. Это и фальшивые точки доступа с именами, похожими на настоящие, и скомпрометированные роутеры, передающие трафик атакующим уже без шифрования. Так что в любом случае есть смысл позаботиться о своей безопасности самостоятельно», — заключает автор эксперимента, антивирусный эксперт «Лаборатории Касперского» Денис Легезо.

Для защиты своих действий при использовании общественного Wi-Fi «Лаборатория Касперского» рекомендует соблюдать ряд правил. Так, не стоит безоговорочно доверять сетям, для входа в которые не нужны пароли. Очень важно в целях безопасности не вводить логины и пароли от аккаунтов в соцсетях или почте, а также не совершать электронные платежи. Кроме того, можно включить в настройках устройства пункт «Всегда использовать безопасное соединение» (HTTPS). Если есть возможность, стоит использовать подключение через виртуальную частную сеть (VPN). Трафик в такой сети маршрутизируется по защищенному туннелю в зашифрованном виде. Обязательно стоит использовать специализированные комплексные средства антивирусной защиты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Закрытая летом уязвимость OpenVPN переведена в разряд критических

В минувшем июне в OpenVPN пропатчили уязвимость, позволявшую записать мусорные данные в лог или вызвать перегрузку CPU. На тот момент проблема была признана умеренно опасной; в этом месяце оценку повысили до критической (9,1 балла CVSS).

Речь идет об уязвимости CVE-2024-5594, возникшей из-за неадекватной санации управляющих сообщений PUSH_REPLY. Как выяснилось, корень зла крылся в отсутствии проверки на наличие нулевых байтов и недопустимых символов в таких сообщениях.

Подобная оплошность открыла возможность внедрения произвольных данных в сторонние экзешники или плагины целевой системы. Используя с этой целью пир OpenVPN, злоумышленник мог, таким образом, не только вызвать состояние отказа в обслуживании (DoS), но также добиться выполнения вредоносного кода.

Патч вышел в июне в составе сборки 2.6.11, в следующем месяце был доработан и бэкпортирован для ветки 2.5. Одновременно в OpenVPN было устранено еще две уязвимости.

Проблема CVE-2024-4877 кроется в GUI, опасна только для Windows-платформы и грозит кражей токенов пользователя. Уязвимость CVE-2024-28882 позволяет подвесить соединение с сервером после инициализации сброса.

Пользователям OpenVPN рекомендуется обновить продукт до последней версии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru