Bezoekers van RSA Conference doelwit van malafide access points
Op de RSA Conference zijn meerdere malafide access points aangetroffen. Verschillende bezoekers hebben met de access points verbinding gemaakt, waardoor hun dataverkeer mogelijk is afgeluisterd.
Dit heeft de leverancier van onder andere pentesting software Pwnie Express bekend gemaakt op de RSA Conference. Het bedrijf heeft op de RSA Conference alle access points op de beursvloer in kaart gebracht. Hierbij zijn meerdere access points aangetroffen die zich voordeden als legitieme access points van vertrouwde en bekende partijen zoals Starbucks en McDonalds.
WiFi karma aanval
Een dergelijke aanval wordt ook wel een WiFi karma aanval genoemd, waarbij een malafide netwerk doelbewust zo wordt geconfigureerd om een legitiem netwerk na te bootsen. Gebruikers denken dit netwerk te herkennen en bestempelen deze als vertrouwd. Dit vergroot de kans dat gebruikers verbinding maken met het malafide netwerk.
De analyse van Pwnie Express wijst ook uit dat meerdere bezoekers van de RSA Conference verbinding hebben gemaakt met de malafide access points. Tenminste twee gebruikers zouden meerdere dagen verbonden zijn geweest met de access points.
WEP encryptie
Tot slot meldt het bedrijf meerdere access points te hebben gevonden die zijn beveiligd met WEP encryptie. WEP is een oudere standaard die al langer als onveilig wordt gezien.
Bron: eSecurityPlanet
Dossiers
Meer over
Lees ook
Verizon Business 2024 Mobile Security Index laat escalerende risico’s zien bij mobiele en IoT security
Verizon Business brengt zijn 2024 Mobile Security Index (MSI) rapport uit, waarin zij de grootste dreigingen voor mobiele- en IoT-apparaten weergeven. Het zevende jaarlijkse rapport op rij gaat dit jaar niet alleen in op het mobiele gebruik van werknemers, maar ook op de toepassingen van IoT-apparaten en sensoren, en de groeiende securityproblemen1
Verdachte spionagecampagne levert ‘Voldemort’ malware af
Eerder deze maand identificeerden de onderzoekers van het cybersecuritybedrijf een ongebruikelijke campagne die een nieuwe aanvalsketen gebruikte. De inzichten vanuit het onderzoek biedt meer informatie over een ongebruikelijke campagne die gebruik maakt van een nieuwe aanvalsketen voor het afleveren van aangepaste malware. De dreigingsactor noemt1
Luteijnmedia mediapartner van OrangeCon.nl
LuteijnMedia, eigenaar van onder andere InfoSecurityMagazine en ITchannelPRO, is mediapartner van OrangeCon.nl. Wat dat is en waarom dat gebeurt leggen we uit.