Video: All The Ways To Hack Your Phone: Phreaked Out (Episode 3) 2024
Viele Unternehmen betreiben ein virtuelles privates Netzwerk (VPN), damit ihre Benutzer sicheren Zugriff auf Netzwerkressourcen erhalten, wenn ihre mobilen Computer in einem entfernten und ungesicherten Netzwerk betrieben werden. Dies ermöglicht es der IT-Abteilung, die Remote-Computer von dem ungesicherten Netzwerk, in dem sie sich befinden, zu isolieren und den Remote-Computer mit dem Unternehmensnetzwerk zu verbinden.
Mit dieser gleichen Mentalität kann die IT-Abteilung ihr drahtloses Netzwerk vollständig außerhalb des Unternehmensnetzwerks betreiben, was die Bedenken gegenüber unbekannten drahtlosen Benutzern verringert, die auf Unternehmensinformationen zugreifen, da das drahtlose Netzwerk das Unternehmensnetzwerk nicht berührt.
Damit ein Benutzer auf Unternehmensdaten zugreifen kann, baut er eine VPN-Verbindung über das drahtlose Netzwerk zur Unternehmenszentrale auf. In diesem Fall ist es nicht anders, als wenn er in einem Café sein ungesichertes drahtloses Netzwerk benutzt. Nachdem die VPN-Verbindung hergestellt wurde, werden alle Netzwerkinformationen vom mobilen Computer verschlüsselt und gesichert, bis sie wieder im Unternehmensnetzwerk ankommen.
In diesem isolierten WLAN-Szenario ist die Sicherheit des Funksignals nicht so wichtig, da alle Unternehmensinformationen mit der VPN-Verbindung gesichert sind. Wenn Sie also keine Verschlüsselung durch WPA2 im drahtlosen Netzwerk haben, ist das keine große Sache, aber die Verwendung der höchsten Verschlüsselungsstufe wird immer noch empfohlen, da es nie schadet, zu sicher zu sein.
Wenn ein nicht autorisierter Benutzer Zugang zum drahtlosen Netzwerk erhält, ist er sehr beschränkt auf die Informationen, die er in diesem Netzwerk ausführen kann. Sie kann nur auf das zugreifen, was sich im drahtlosen Netzwerk befindet, also andere drahtlose Clients und die Firewall.
Wenn sich Unternehmensanwender im drahtlosen Netzwerk befinden, können sie entweder auf das Internet zugreifen oder ihre VPN-Lösung verwenden, um eine Verbindung (über einen VPN-Tunnel) auf sichere Weise zu ihrem Unternehmensnetzwerk herzustellen. in der folgenden Abbildung gezeigt. Dies ist kein ungewöhnliches Szenario.