Andra vägar in

2005-05-16

När huvudingången är välbevakad så är det lockande att välja köksvägen eller terrassingången för att ta sig in obemärkt. Det samma gäller när någon önskar obemärkt access till er information.

En av de vanligaste vägarna för att nå information är att via Internet ansluta till exponerade system och där nyttja sårbarheter som möjliggör detta. Detta är samtidigt en av de punkter där man lägger allra flest resurser på att säkra, täta, och bevaka. En enklare väg till informationen är alltså en annan väg.

Det blir allt vanligare att de datorer som levereras idag är försedda med ett trådlöst nätverkskort. Det är inte lika vanligt att interna nätverk är trådlösa varför dessa inte används internt, men få är medvetna om att flera av de datorer som levererats med trådlösa nätverkskort gör sitt yttersta för att hitta ett trådlöst nät. Om datorn är mobil är det dessutom sannolikt att det trådlösa nätverkskortet används flitigt utanför det interna nätverket och att de i värsta fall är konfigurerade på ett sådant sätt att de ansluter till första bästa nät. Detta i kombination med att allt för få installerar och aktiverar personliga brandväggar på de interna datorerna gör en sådan dator till en perfekt språngbräda in i det interna nätverket.

Det behöver inte vara så avancerat att man sätter upp en trådlös accesspunkt i närheten av det aktuella nätverket. Flera av de kommersiella trådlösa nätverken kan vara tillräckliga för att medge access till datorn med det trådlösa nätverkskortet. Några av de kommersiella nätverken är nämligen designade så att de tillåter access från Internet även om klientdatorn inte “loggat in” i det kommersiella nätverket.

Att det finns mängder med oskyddade trådlösa nät som ger fullständig access till interna resurser är ingen nyhet. Även om dessa saknar värdefull information så kan de ändå ha ett värde. De som aningslöst satt upp ett trådlöst oskyddat nät har heller inte någon övrig kontroll eller reglering av sitt interna nät. Dessa trådlösa nät är med andra ord ett bra ställe att utföra tvivelaktiga aktiviteter från då sannolikheten för att bli spårad är näst intill obefintlig. Spåren slutar med all sannolikhet hos ägaren av det trådlösa nätet.

Slutligen kan man inte bortse från den allra enklaste vägen in i det allra heligaste. Huvudingången till de aktuella lokalerna! Det låter banalt, men det är fortfarande för enkelt att rent fysiskt ta sig in i en lokal och helt enkelt ansluta en dator i första bästa uttag och därmed ha fullständig tillgång till det interna nätet. Det finns givetvis lysande undantag, men de är allt för få.

© 2005 Thomas Nilsson, Certezza AB