Wi-Fi Pentest

Wi-Fi netwerken breiden de interne omgeving uit naar potentiële externe aanvallers binnen bereik. Zijn uw draadloze netwerken beveiligd? Zijn uw openbare gastnetwerken echt geïsoleerd van het privé-netwerk?

Warpnet icon

Betekenis

Een Wi-Fi pentest bestaat uit het verkennen en analyseren van de verbindingen tussen alle apparaten die zijn aangesloten op de Wi-Fi verbinding van een organisatie. Deze apparaten zijn onder andere laptops, tablets, smartphones en andere apparaten met internet of things (IoT). Het doel hiervan is om kwetsbaarheden te ontdekken die door een aanvaller kunnen worden uitgebuit en om de haalbaarheid van een aanval te bepalen. Draadloze pentests worden meestal uitgevoerd op de locatie van de klant, omdat de pentester binnen het bereik van het draadloze signaal moet zijn om toegang te krijgen.

Wat houdt een Wi-Fi Pentest in?

Draadloze netwerken worden over het algemeen door hackers beschouwd als ideale toegangspunten tot de systemen van een organisatie. Normaal gesproken zijn ze moeilijk te controleren, te bewaken en te beschermen tegen kwaadwillende hackers. Daarom kiezen veel bedrijven, instellingen en overheidskantoren ervoor om een externe expert in draadloze netwerkbeveiliging in te schakelen.

Ongeacht hoe het draadloze netwerk van een organisatie in elkaar steekt, een IT-beveiligingsspecialist kan ervoor zorgen dat de best practices voor draadloze beveiliging worden toegepast. Een integraal onderdeel van het handhaven van de beveiliging en beschikbaarheid van draadloze netwerken is het uitvoeren van een pentest voor draadloze netwerken. Een dergelijk proces combineert de nieuwste aanvalstechnieken om kwetsbaarheden in de perimeter van het draadloze netwerk van een organisatie bloot te leggen.


Advies over een pentest voor uw Wi-Fi netwerk?

Aarzel niet om contact met ons op te nemen; wij vertellen u graag meer over alles omtrent Cybersecurity.

wi-fi pentest

Beveiligingsrisico’s voor Wi-Fi netwerken

Naast kwetsbaarheden in het te verkennen netwerk, kan een Wi-Fi pentest andere grote beveiligingsrisico’s ontdekken. De drie meest voorkomende soorten bedreigingen zijn Rogue Access Points, Pineapples en Evil Twins.

Rogue Access Points

Een rogue access point, of een ongeautoriseerd toegangspunt op een beveiligd draadloos netwerk, is misschien niet opgezet met criminele bedoelingen. Het kan per ongeluk bestaan of gemaakt zijn door een geautoriseerde werknemer of aannemer. Hoe dan ook, elk rogue access point vormt een aanzienlijke bedreiging voor de beveiliging van het hele netwerk.

Terwijl andere draadloze toegangspunten geautoriseerd zijn, is een rogue toegangspunt een ongeautoriseerd (en dus waarschijnlijk onbewaakt) toegangspunt. Het kan criminelen een achterdeur geven naar het WLAN om malware te installeren, geld en gegevens te stelen of systemen op het netwerk te wijzigen.

Rogue access points ontstaan meestal onder een van de volgende drie omstandigheden:

Ongeluk

Het komt vaker voor dan je denkt. Veel beveiligingssystemen houden geen rekening met de Wi-Fi verbinding van printers die een open deur kunnen vormen naar je hele netwerk. Grote datalekken kunnen beginnen met de achterdeur van een printer of een ander onverdacht draadloos toegangspunt.

Gemak

Een rogue access point of convenience ontstaat wanneer een werknemer of contractant, die geautoriseerd is voor toegang tot het netwerk, een toegangspunt aanmaakt waarvoor hij of zij niet geautoriseerd is. De verwachting van “WiFi” en een gebrek aan kennis over beveiligingsrisico’s spelen een grote rol bij het creëren van deze malafide toegangspunten.

Een werknemer kan bijvoorbeeld zijn eigen draadloze router of hub van thuis meenemen en zonder dat iemand het weet verbinding maken met het netwerk van de organisatie. Deze hotspot creëert in wezen een onbewaakt toegangspunt en laat een gapend gat achter in de draadloze cyberbeveiliging. Het ergste van alles is dat de werknemer die dit doet normaal gesproken denkt dat hij helpt door een probleem op te lossen zonder de IT-afdeling lastig te vallen.

Kwaadwillendheid

Een cybercrimineel kan ook opzettelijk een malafide toegangspunt maken door middel van onbevoegde toegang, social engineering of werknemersfraude.

Pineapple

Een pineapple is een apparaat in zakformaat dat het draadloze lokale netwerk nabootst en zichzelf tussen de gebruiker en het WLAN plaatst om gegevens te onderscheppen.

Evil Twins

Een “Evil Twin” netwerk is een draadloos netwerk dat is opgezet om eruit te zien als een veilig, vertrouwd netwerk. In werkelijkheid is het een netwerk van cybercriminelen, die het apparaat, de gegevens en alle systemen waartoe ze toegang hebben, in gevaar brengen. Deze gevaarlijke deuropeningen naar je systeem kunnen voor elk WLAN worden gemaakt en zijn vaak een indicator van een incident of inbreuk die aan de gang is.


Wat zijn de voordelen van een Wi-Fi pentest?

Draadloze systemen zijn kwetsbaar en veel eenvoudiger te hacken dan een bekabeld lokaal netwerk. De middelen om kwetsbaarheden uit te buiten zweven letterlijk in de lucht en aanvallers, waardoor zakelijke Wi-Fi netwerken vaak uitgelezen kansen zijn voor kwaadwillende hackers.

Naast het voorkomen van potentiële netwerkaanvallen zijn er nog een aantal andere voordelen van het uitvoeren van draadloze pentests. Denk hierbij aan:

  • Bedrijven kunnen op de hoogte blijven van de kwetsbaarheden van hun netwerk tegen de achtergrond van voortdurend veranderende bedreigingen
  • Organisaties kunnen de nodige maatregelen nemen om hun Wi-Fi signalen af te schermen tegen pogingen tot indringing
  • Regelmatige pentests stellen organisaties in staat om werknemers te herkennen die mogelijk meer training nodig hebben in bijvoorbeeld het maken van sterkere wachtwoorden of het herkennen van phishing E-mails
  • Wi-Fi pentests kunnen helpen bij het ontdekken en herstellen van zwakke en onveilige toepassingen met oog op draadloze connectiviteit
  • Organisaties kunnen risico’s zoals kwetsbare eindpuntapparaten, routers, lokale servers of netwerkapparaten in kaart brengen

Waarom uw gemakkelijkste toegangspunt de beste beveiliging vereist

Wi-Fi netwerken en andere draadloze toegangspunten kunnen gemakkelijke manieren zijn voor een cybercrimineel om je systeem binnen te dringen. Er zijn geen sloten te kraken, geen mensen te misleiden en de hele operatie kan op een parkeerplaats dichtbij het doelwit worden uitgevoerd. Het kan aanvallers soms ook direct toegang geven tot een intern netwerk zonder verdere beveiligingsmaatregelen te moeten doorbreken.

Veel cybercriminelen voeren hun zoektocht naar doelwitten uit door middel van een tactiek die tegenwoordig bekend staat als ”Wardriving”. Dit houdt in dat ze vanuit een rijdend voertuig op zoek gaan naar een WiFi-netwerk met behulp van laptops, smartphones en mobiele apparaten.

Omdat draadloze netwerken zo’n groot doelwit zijn voor cybercriminelen, vereist naleving van diverse beveiligingsnormen dat ook draadloze netwerken onder de loep worden genomen met oog op beveiliging. Het laten uitvoeren van Wi-Fi pentests helpt organisaties te begrijpen wat kwetsbaar is, wat er op het spel staat en hoe de middelen gericht kunnen worden ingezet voor herstel.


Hoe Warpnet een Wi-Fi pentest uitvoert

Uw Wi-Fi pentest begint met een intakegesprek om de omvang, doelen en ”Rules of Engagement” van de pentest te vast te leggen. Onze exacte benadering kan variëren op basis van de grootte en complexiteit van het netwerk.

De vereenvoudigde stappen van een Wi-Fi pentest omvatten doorgaans:

  1. Informatie over de draadloze beveiliging verzamelen
  1. Gegevens verzamelen over het draadloze netwerk
  1. Analyseren van draadloze implementatie
  1. Analyseren van interne draadloze beveiligingsprocedures
  1. Proberen draadloze wachtwoorden te kraken, onbevoegde toegang te verlenen, machtigingen te verhogen en gevoelige gegevens vast te leggen

Na afloop wordt alles wat we hebben ontdekt gebundeld in een overzichtelijk rapport. De waardevolle informatie die het rapport bevat, kan worden gebruikt om kwetsbaarheden te prioriteren op risiconiveau en onmiddellijk actie te ondernemen om uw organisatie te beschermen.

We geven een overzicht van:

  • Wat we hebben gedaan
  • Wat we hebben gevonden en waar
  • Bewijs van alle problemen of bedreigingen
  • Een grondige uitleg van elk ontdekte risico
  • Deskundige aanbevelingen voor herstel en systeemverharding