La red inalámbrica del huésped está directamente conectada a la LAN interna. ¿Qué tan malo es esto?

3

En mi trabajo, hay una red inalámbrica que está en la misma subred que los servidores, impresoras y máquinas de los usuarios. Esta red inalámbrica permite a los usuarios tener acceso a unidades de red compartidas como si los usuarios estuvieran en la LAN. La red inalámbrica se entrega a los huéspedes que vienen a la compañía por un período de tiempo.

¿Qué tipo de impacto puede tener esto en las TI de la empresa? Ya conozco el aspecto de la seguridad, ya que cualquiera puede traer su computadora portátil infectada y conectarse al entorno, desde allí podría propagarse a los servidores, ya que todos están en la misma subred. ¿Qué otros impactos puede causar esto?

¿Puede alguien que no esté en el dominio obtener el acceso inalámbrico y acceder a las unidades de red o acceder al servidor? Si es así, ¿cómo harían esto?

    
pregunta rich piano 03.08.2017 - 04:08
fuente

2 respuestas

2

Es una forma segura de proceder de forma insegura. Como creo que ya sabes, la red inalámbrica debe estar separada de la red de dominio cableada. Y, por supuesto, la red inalámbrica de invitados debe ser aislada, solo con acceso a Internet (depende de lo que sus huéspedes necesiten, pero generalmente solo es acceso a Internet).

Puedes ser víctima de muchos ataques diferentes. Puede ser víctima de ataques basados en "capa 2" como suplantación ARP o ataques de estrellas . ¿Tiene buenos conmutadores de red con puerto de seguridad o similar? Supongo que no, por lo que su red es un "campo de práctica" muy bueno para algunos hackers expertos.

Otro ataque típico para Active Directory es un pasar el hash . Se puede hacer fácilmente si previamente se detectó un hash NTLM y eso parece muy fácil en su red. Usando ese ataque, alguien puede acceder fácilmente a los recursos compartidos de la red. Lo mismo para los pasar el ticket que es el mismo pero para la autenticación Kerberos.

Definitivamente, esa es una red de mal diseño con respecto a la seguridad, pero desde luego es una opción muy barata. Supongo que es una pequeña empresa con unos recursos limitados. De todos modos, podría ser una buena práctica advertir sobre esto y luego la empresa debería evaluar el riesgo para continuar (o no) con algunos cambios.

En la opinión de mayo (pero esto es absolutamente personal) la seguridad es uno de los elementos más importantes para una empresa, incluso si es pequeña.

    
respondido por el OscarAkaElvis 03.08.2017 - 05:19
fuente
1

Yo trataría la red como si fuera pública (básicamente, qué es). Por lo tanto, las personas podrían realizar un ataque de hombre en el medio, robar credenciales y otros archivos, infectar computadoras / enrutadores, etc. con malware como cryptoware. Una persona experta probablemente podría fácilmente (al realizar un ataque de fuerza bruta) obtener acceso a unidades de red o acceder al servidor.

Para todos los entornos empresariales (¡incluso privados, a veces!) Recomendaría encarecidamente utilizar una red de invitado y una red solo para el personal. En su caso, usaría una VPN en todo momento para proteger sus credenciales de inicio de sesión y no guardar ningún archivo clasificado. Sin embargo, siempre existe el riesgo de infectar su computadora.

    
respondido por el Kevin Voorn 03.08.2017 - 04:16
fuente

Lea otras preguntas en las etiquetas