Mật khẩu Wi-Fi yếu đáng cười của WeWork hết sức nguy hiểm
Công ty We coi mình là một nền tảng công nghệ thay đổi thế giới. Nhưng nó đã sử dụng cùng một mật khẩu yếu và ngày Wi-Fi trong nhiều năm, khiến các thành viên gặp nguy hiểm.
Mật khẩu Wi-Fi yếu đáng cười của WeWork hết sức nguy hiểm
[Ảnh: Michael Geiger / Bapt; Jadon Kelly / Bapt]
BỞI ĐỘI TRƯỞNG SEAN7 PHÚT ĐỌC
Công nghệ cao là nền tảng của nền tảng toàn cầu của chúng tôi, ông tuyên bố Công ty We, cha mẹ của đồng nghiệp WeWork, trong bản cáo bạch cho IPO sắp tới. Với mức định giá 47 tỷ đô la , công ty chắc chắn có giá như một người khổng lồ công nghệ. Và nó có tầm nhìn cao cả về việc sử dụng một loạt các cảm biến, phần mềm độc quyền và dữ liệu lớn để cách mạng hóa công việc theo những cách vượt xa công việc thuê văn phòng cho các công ty khởi nghiệp.
Nhưng công nghệ Wi-Fi mà WeWork cung cấp cho các thành viên của mình dựa trên nền tảng không ổn định, kết hợp công nghệ bảo mật ngày với mật khẩu dễ đoán được chia sẻ tại các địa điểm trên khắp Hoa Kỳ và nước ngoài. Không, chúng tôi sẽ không cho bạn biết mật khẩu đó là gì. Nhưng WeWork đã chọn một mật khẩu thường xuyên xuất hiện trong danh sách các mật khẩu tồi tệ nhất mà bất kỳ ai cũng có thể chọn.
Các phiên bản mới hơn của bảo mật Wi-Fi bao gồm các biện pháp bảo vệ mã hóa và xác thực làm cho chất lượng của mật khẩu không còn quan trọng. Tuy nhiên, WeWork sử dụng một phiên bản không có các biện pháp bảo vệ này, ban đầu được thiết kế cho các mạng Wi-Fi gia đình và được gọi là WPA2 Personal. Đó là một kịch bản nguy hiểm, theo Liên minh Wi-Fi , cơ quan giám sát sự phát triển và thực hiện các tiêu chuẩn Wi-Fi. Sở hữu mật khẩu cho mạng WPA2 cung cấp khả năng giải mã lưu lượng truy cập từ bất kỳ khách hàng nào trong phạm vi, đã viết Liên minh Wi-Fi trong email gửi tới Công ty nhanh .
Không chỉ dễ đoán mật khẩu của WeWork, mà những người biết về nó, bao gồm cả những khách hàng cũ của WeWork, có thể sử dụng nó tại nhiều WeWorks trong mạng lưới toàn cầu 528 địa điểm của We. Điều đó làm cho Wi-Fi của WeWork gần như dễ bị tin tặc tấn công như một mạng mở hoàn toàn không có mật khẩu.
Theo một Liên minh Wi-Fi, một mật khẩu yếu, được chia sẻ rộng rãi sẽ gây nguy hiểm hơn nữa cho các khách hàng của WeWork bằng cách tạo điều kiện cho các cuộc tấn công của người đàn ông trung gian, theo Liên minh Wi-Fi. Một tin tặc có thể thiết lập một mạng Wi-Fi mạo danh có cùng tên, We Weork, xông và cùng một mật khẩu. Các thành viên WeWork vô tình kết nối với mạng mạo danh này sẽ cung cấp cho tin tặc quyền truy cập vào luồng dữ liệu của họ. Mạng giả mạo cũng có thể chuyển hướng các thành viên đến các trang web lừa đảo, như phiên bản giả của Gmail hoặc ngân hàng, để thu thập thông tin như tên người dùng và mật khẩu, cũng như cookie trình duyệt được sử dụng để tự động đăng nhập chúng vào nhiều trang web. ( Công ty nhanh không có bằng chứng cho thấy bất kỳ cuộc tấn công nào đã xảy ra tại các địa điểm của WeWork.)
TỪ SAN FRANCISCO ĐẾN LUÂN ĐÔN
Fast Company đã kiểm tra tại bảy địa điểm của WeWork tại trung tâm thành phố San Francisco, bao gồm cả không gian văn phòng vệ tinh của chúng tôi tại một WeWork trong khu phố SOMA. Tất cả đều sử dụng cùng một mật khẩu yếu và bảo mật cá nhân WPA2. Các khách hàng của WeWork mà chúng tôi đã liên hệ đã báo cáo kịch bản tương tự trong những tuần gần đây tại ít nhất một địa điểm tại Los Angeles và gần Washington, DC Dựa trên mật khẩu được lưu vào máy tính hoặc điện thoại của họ từ các lần truy cập trước đó đến các địa điểm khác, khách hàng báo cáo rằng cùng một mật khẩu được sử dụng tại một hoặc nhiều địa điểm tại Thành phố New York, Chicago, Palo Alto, Austin và London trong năm qua. Không có thành viên WeWork nào chúng tôi liên hệ đã báo cáo bất kỳ mật khẩu nào khác đang sử dụng.
Máy tính thử nghiệm của chúng tôi đã xác định một số mạng WeWork sử dụng bảo mật Wi-Fi cá nhân WPA2 cũ.
Chúng tôi không biết nếu cùng một mật khẩu và công nghệ bảo mật được sử dụng tại mọi địa điểm của WeWork. Người phát ngôn đã từ chối trả lời câu hỏi đó hoặc cho biết mật khẩu Wi-Fi yếu của nó đã được sử dụng trong bao lâu, với lý do khoảng thời gian im lặng trước khi IPO của Công ty We. Nhưng mật khẩu đã được sử dụng tại San Francisco WeWork của chúng tôi kể từ ít nhất là tháng 3 năm 2017, khi chúng tôi chuyển đến.
Liên quan: Làm thế nào để đánh cắp mật khẩu của bạn mà không bị điên
Nếu bạn cố đoán mật khẩu đó, bạn cũng có thể sử dụng nó trong vài lần thử. Một cách thậm chí dễ dàng hơn để xâm nhập là sử dụng chương trình bẻ khóa mật khẩu miễn phí như hashcat , Nate Landon, CEO của Digital Operations , một công ty nghiên cứu bảo mật và kỹ thuật cho các khách hàng tư nhân và chính phủ, bao gồm cả DARPA. Các chương trình này tự động hóa các lần thử đăng nhập lặp đi lặp lại bằng cách sử dụng hoặc là các vũ phu có thể đoán được các danh sách mật khẩu phổ biến và bị xâm phạm. (Ví dụ: chúng tôi đã tìm thấy sự lựa chọn mật khẩu Wi-Fi của WeWork trong danh sách phổ biến có tên là Rock rockyou.
Landon đã thấy vấn đề ngay từ đầu khi công ty của anh chuyển đến WeWork ở Tysons Corner, Virginia, vào tháng 10 năm 2018. Để thử nghiệm, anh đã thiết lập một phiên bản giả của thiết lập Wi-Fi của WeWork cách xa bất kỳ văn phòng WeWork nào và sử dụng các công cụ tự động để được truy cập vào mạng thử nghiệm của mình. Việc bẻ khóa mật khẩu mất khoảng năm giây, anh nói.
TIN TỐT VÀ XẤU
Mật khẩu Wi-Fi chất lượng thấp ít nguy hiểm hơn trước đây, nhờ sử dụng rộng rãi các kết nối trang web được mã hóa tại các URL bắt đầu bằng URL https. Ngay cả khi các hành vi sai trái nhảy lên WeWork Wi-Fi, họ cũng không thể thấy các trao đổi dữ liệu được mã hóa với các dịch vụ đám mây, như Gmail, Dropbox, Slack và Salesforce, được nhiều doanh nghiệp sử dụng.
Nhưng mã hóa như vậy không nhất thiết bảo vệ chống lại các cuộc tấn công trung gian, trong đó một mạng lưới mạo danh hướng người dùng đến các trang web lừa đảo. (Các trình duyệt hiện đại có thể cảnh báo người dùng nếu trang web họ sắp xuất hiện có vấn đề, nhưng cũng có những chương trình lừa trình duyệt kết nối với các trang web không có thật hoặc không an toàn .) Thực tế là WeWork sử dụng mật khẩu dễ bẻ khóa sẽ giúp công việc dễ dàng hơn của một kẻ xấu hy vọng sẽ phát động một cuộc tấn công như vậy.
Dù là trên mạng mạo danh hay mạng chính hãng (nhưng không an toàn), các thành viên của WeWork sẽ dễ bị tổn thương trước những nguy hiểm ngoài việc lướt qua lưu lượng truy cập web, chẳng hạn như đánh cắp các tệp và thư mục được chia sẻ, hoặc thậm chí là tiếp quản hệ thống hoàn chỉnh, Landon nói. Ông đưa ra một ví dụ gần đây về một lỗ hổng Windows được đặt tên là BlueKeep , khai thác khả năng truy cập từ xa của PC Windows.
Landon đã liên lạc với các dịch vụ CNTT của WeWork về bảo mật Wi-Fi yếu ngay sau khi các Nhà khai thác kỹ thuật số chuyển đến vị trí Tysons Corner. Theo bài đăng trên blog của anh ấy kể lại sự tương tác, phản hồi đầu tiên của WeWork là cung cấp dịch vụ nâng cấp cho mạng văn phòng không dây riêng tư, an toàn với giá 195 đô la mỗi tháng, cộng với phí thiết lập 250 đô la.
WeWork đã thể hiện một thông điệp tương tự trong một tuyên bố được cung cấp cho Fast Company :
WeWork rất coi trọng bảo mật và quyền riêng tư của các thành viên và chúng tôi cam kết bảo vệ các thành viên của chúng tôi khỏi các mối đe dọa kỹ thuật số và vật lý. Ngoài mạng WeWork tiêu chuẩn của chúng tôi, chúng tôi cung cấp cho các thành viên tùy chọn để chọn các tính năng bảo mật nâng cao khác nhau, chẳng hạn như Vlan riêng, SSID riêng hoặc ngăn xếp mạng vật lý đầu cuối chuyên dụng.
Những nâng cấp mạng đó sẽ đủ, miễn là bạn tin rằng WeWork sẽ thiết lập nó một cách an toàn, Land nói. Tôi không tin tưởng rằng họ sẽ làm điều đó một cách an toàn, anh ấy nói thêm, với hồ sơ theo dõi của WeWork với mạng Wi-Fi chính của nó.
Khi nhấn vào vấn đề bảo mật cho những người khác, WeWork đã thông báo cho Landon rằng họ đã lên kế hoạch giới thiệu một công nghệ có tên là 802.1x cho mạng Wi-Fi chính của mình. Công nghệ xác minh danh tính của người dùng bằng cách yêu cầu thêm thông tin duy nhất cho họ.
Tháng 10 năm ngoái, WeWork đã nói với Landon rằng việc triển khai 802.1x đã được lên kế hoạch vào đầu năm 2019, nhưng nó vẫn chưa được thực hiện. Theo một người quen thuộc với các kế hoạch của WeWork, mục tiêu hiện tại là triển khai nó trong quý đầu tiên của năm 2020.
KHÓA NÓ XUỐNG
Ngay cả với thiết lập Wi-Fi hiện tại, WeWork có thể cải thiện bảo mật bằng cách chọn mật khẩu khó đoán hơn và sử dụng mật khẩu khác nhau cho từng vị trí. Thay đổi mật khẩu định kỳ cũng sẽ là một thực hành tốt. Ngoài việc sử dụng vệ sinh mật khẩu tốt hơn, Liên minh Wi-Fi khuyên bạn nên nâng cấp lên các tiêu chuẩn bảo mật kinh doanh mới. WPA3-Enterprise, chẳng hạn, làm chậm đáng kể khả năng của một ứng dụng cracker tự động như hashcat để thực hiện các dự đoán mật khẩu nhanh chóng, không giới hạn.
Khách hàng của WeWork có thể làm gì bây giờ để cải thiện bảo mật? Landon của các nhà khai thác kỹ thuật số chỉ cần mang theo bộ định tuyến Wi-Fi của riêng mình và cắm chúng vào mạng có dây của WeWork. Điều đó cho phép công ty sử dụng mật khẩu, mã hóa và xác thực tốt hơn. Nó cũng sử dụng phần mềm mạng riêng ảo (VPN), mã hóa tất cả lưu lượng truy cập đi qua toàn bộ mạng của WeWork.
Liên quan: Tại sao bạn nên sử dụng VPN
Các khách hàng của WeWork không thuê văn phòng có thể chỉ cần cài đặt phần mềm VPN trên máy tính, điện thoại và máy tính bảng của họ. Đăng ký VPN chạy khoảng $ 3 đến $ 13 mỗi tháng. (Các dịch vụ miễn phí có thể cung cấp băng thông hạn chế và một số người đã biết thu thập dữ liệu người dùng.) Có một lựa chọn khó khăn ngoài kia, nhưng CNet có một bản hoàn chỉnh kỹ lưỡng .
Cho dù Wi-Fi công việc của bạn có an toàn đến mức nào, việc nhận được VPN sẽ bảo vệ bạn trên các mạng khác với hệ thống bảo mật kém hơn rất nhiều, trong đó có rất nhiều. Nó cũng bảo vệ bạn khỏi rình mò các ISP , nhà quảng cáo và chính phủ.
Cuối cùng, tất cả chúng ta đều có trách nhiệm bảo vệ an ninh của chính mình. Nhưng Công ty We có thể thực hiện các bước cần thiết để bảo vệ các mạng của WeWork thành một điểm bán hàng hơn là một lý do cần quan tâm. Công bố hồ sơ IPO được duyệt rộng rãi của nó , về mặt triết học, chúng tôi tin rằng sẽ mang lại sự thoải mái và hạnh phúc cho nơi làm việc. Làm cho khách hàng tin tưởng rằng không cần thiết phải đặt dữ liệu của họ vào rủi ro sẽ là một cách tốt để thực hiện mục tiêu đó.
Mật khẩu Wi-Fi yếu đáng cười của WeWork hết sức nguy hiểm
[Ảnh: Michael Geiger / Bapt; Jadon Kelly / Bapt]
BỞI ĐỘI TRƯỞNG SEAN7 PHÚT ĐỌC
Công nghệ cao là nền tảng của nền tảng toàn cầu của chúng tôi, ông tuyên bố Công ty We, cha mẹ của đồng nghiệp WeWork, trong bản cáo bạch cho IPO sắp tới. Với mức định giá 47 tỷ đô la , công ty chắc chắn có giá như một người khổng lồ công nghệ. Và nó có tầm nhìn cao cả về việc sử dụng một loạt các cảm biến, phần mềm độc quyền và dữ liệu lớn để cách mạng hóa công việc theo những cách vượt xa công việc thuê văn phòng cho các công ty khởi nghiệp.
Nhưng công nghệ Wi-Fi mà WeWork cung cấp cho các thành viên của mình dựa trên nền tảng không ổn định, kết hợp công nghệ bảo mật ngày với mật khẩu dễ đoán được chia sẻ tại các địa điểm trên khắp Hoa Kỳ và nước ngoài. Không, chúng tôi sẽ không cho bạn biết mật khẩu đó là gì. Nhưng WeWork đã chọn một mật khẩu thường xuyên xuất hiện trong danh sách các mật khẩu tồi tệ nhất mà bất kỳ ai cũng có thể chọn.
Các phiên bản mới hơn của bảo mật Wi-Fi bao gồm các biện pháp bảo vệ mã hóa và xác thực làm cho chất lượng của mật khẩu không còn quan trọng. Tuy nhiên, WeWork sử dụng một phiên bản không có các biện pháp bảo vệ này, ban đầu được thiết kế cho các mạng Wi-Fi gia đình và được gọi là WPA2 Personal. Đó là một kịch bản nguy hiểm, theo Liên minh Wi-Fi , cơ quan giám sát sự phát triển và thực hiện các tiêu chuẩn Wi-Fi. Sở hữu mật khẩu cho mạng WPA2 cung cấp khả năng giải mã lưu lượng truy cập từ bất kỳ khách hàng nào trong phạm vi, đã viết Liên minh Wi-Fi trong email gửi tới Công ty nhanh .
Không chỉ dễ đoán mật khẩu của WeWork, mà những người biết về nó, bao gồm cả những khách hàng cũ của WeWork, có thể sử dụng nó tại nhiều WeWorks trong mạng lưới toàn cầu 528 địa điểm của We. Điều đó làm cho Wi-Fi của WeWork gần như dễ bị tin tặc tấn công như một mạng mở hoàn toàn không có mật khẩu.
Theo một Liên minh Wi-Fi, một mật khẩu yếu, được chia sẻ rộng rãi sẽ gây nguy hiểm hơn nữa cho các khách hàng của WeWork bằng cách tạo điều kiện cho các cuộc tấn công của người đàn ông trung gian, theo Liên minh Wi-Fi. Một tin tặc có thể thiết lập một mạng Wi-Fi mạo danh có cùng tên, We Weork, xông và cùng một mật khẩu. Các thành viên WeWork vô tình kết nối với mạng mạo danh này sẽ cung cấp cho tin tặc quyền truy cập vào luồng dữ liệu của họ. Mạng giả mạo cũng có thể chuyển hướng các thành viên đến các trang web lừa đảo, như phiên bản giả của Gmail hoặc ngân hàng, để thu thập thông tin như tên người dùng và mật khẩu, cũng như cookie trình duyệt được sử dụng để tự động đăng nhập chúng vào nhiều trang web. ( Công ty nhanh không có bằng chứng cho thấy bất kỳ cuộc tấn công nào đã xảy ra tại các địa điểm của WeWork.)
TỪ SAN FRANCISCO ĐẾN LUÂN ĐÔN
Fast Company đã kiểm tra tại bảy địa điểm của WeWork tại trung tâm thành phố San Francisco, bao gồm cả không gian văn phòng vệ tinh của chúng tôi tại một WeWork trong khu phố SOMA. Tất cả đều sử dụng cùng một mật khẩu yếu và bảo mật cá nhân WPA2. Các khách hàng của WeWork mà chúng tôi đã liên hệ đã báo cáo kịch bản tương tự trong những tuần gần đây tại ít nhất một địa điểm tại Los Angeles và gần Washington, DC Dựa trên mật khẩu được lưu vào máy tính hoặc điện thoại của họ từ các lần truy cập trước đó đến các địa điểm khác, khách hàng báo cáo rằng cùng một mật khẩu được sử dụng tại một hoặc nhiều địa điểm tại Thành phố New York, Chicago, Palo Alto, Austin và London trong năm qua. Không có thành viên WeWork nào chúng tôi liên hệ đã báo cáo bất kỳ mật khẩu nào khác đang sử dụng.
Máy tính thử nghiệm của chúng tôi đã xác định một số mạng WeWork sử dụng bảo mật Wi-Fi cá nhân WPA2 cũ.
Chúng tôi không biết nếu cùng một mật khẩu và công nghệ bảo mật được sử dụng tại mọi địa điểm của WeWork. Người phát ngôn đã từ chối trả lời câu hỏi đó hoặc cho biết mật khẩu Wi-Fi yếu của nó đã được sử dụng trong bao lâu, với lý do khoảng thời gian im lặng trước khi IPO của Công ty We. Nhưng mật khẩu đã được sử dụng tại San Francisco WeWork của chúng tôi kể từ ít nhất là tháng 3 năm 2017, khi chúng tôi chuyển đến.
Liên quan: Làm thế nào để đánh cắp mật khẩu của bạn mà không bị điên
Nếu bạn cố đoán mật khẩu đó, bạn cũng có thể sử dụng nó trong vài lần thử. Một cách thậm chí dễ dàng hơn để xâm nhập là sử dụng chương trình bẻ khóa mật khẩu miễn phí như hashcat , Nate Landon, CEO của Digital Operations , một công ty nghiên cứu bảo mật và kỹ thuật cho các khách hàng tư nhân và chính phủ, bao gồm cả DARPA. Các chương trình này tự động hóa các lần thử đăng nhập lặp đi lặp lại bằng cách sử dụng hoặc là các vũ phu có thể đoán được các danh sách mật khẩu phổ biến và bị xâm phạm. (Ví dụ: chúng tôi đã tìm thấy sự lựa chọn mật khẩu Wi-Fi của WeWork trong danh sách phổ biến có tên là Rock rockyou.
Landon đã thấy vấn đề ngay từ đầu khi công ty của anh chuyển đến WeWork ở Tysons Corner, Virginia, vào tháng 10 năm 2018. Để thử nghiệm, anh đã thiết lập một phiên bản giả của thiết lập Wi-Fi của WeWork cách xa bất kỳ văn phòng WeWork nào và sử dụng các công cụ tự động để được truy cập vào mạng thử nghiệm của mình. Việc bẻ khóa mật khẩu mất khoảng năm giây, anh nói.
TIN TỐT VÀ XẤU
Mật khẩu Wi-Fi chất lượng thấp ít nguy hiểm hơn trước đây, nhờ sử dụng rộng rãi các kết nối trang web được mã hóa tại các URL bắt đầu bằng URL https. Ngay cả khi các hành vi sai trái nhảy lên WeWork Wi-Fi, họ cũng không thể thấy các trao đổi dữ liệu được mã hóa với các dịch vụ đám mây, như Gmail, Dropbox, Slack và Salesforce, được nhiều doanh nghiệp sử dụng.
Nhưng mã hóa như vậy không nhất thiết bảo vệ chống lại các cuộc tấn công trung gian, trong đó một mạng lưới mạo danh hướng người dùng đến các trang web lừa đảo. (Các trình duyệt hiện đại có thể cảnh báo người dùng nếu trang web họ sắp xuất hiện có vấn đề, nhưng cũng có những chương trình lừa trình duyệt kết nối với các trang web không có thật hoặc không an toàn .) Thực tế là WeWork sử dụng mật khẩu dễ bẻ khóa sẽ giúp công việc dễ dàng hơn của một kẻ xấu hy vọng sẽ phát động một cuộc tấn công như vậy.
Dù là trên mạng mạo danh hay mạng chính hãng (nhưng không an toàn), các thành viên của WeWork sẽ dễ bị tổn thương trước những nguy hiểm ngoài việc lướt qua lưu lượng truy cập web, chẳng hạn như đánh cắp các tệp và thư mục được chia sẻ, hoặc thậm chí là tiếp quản hệ thống hoàn chỉnh, Landon nói. Ông đưa ra một ví dụ gần đây về một lỗ hổng Windows được đặt tên là BlueKeep , khai thác khả năng truy cập từ xa của PC Windows.
Landon đã liên lạc với các dịch vụ CNTT của WeWork về bảo mật Wi-Fi yếu ngay sau khi các Nhà khai thác kỹ thuật số chuyển đến vị trí Tysons Corner. Theo bài đăng trên blog của anh ấy kể lại sự tương tác, phản hồi đầu tiên của WeWork là cung cấp dịch vụ nâng cấp cho mạng văn phòng không dây riêng tư, an toàn với giá 195 đô la mỗi tháng, cộng với phí thiết lập 250 đô la.
WeWork đã thể hiện một thông điệp tương tự trong một tuyên bố được cung cấp cho Fast Company :
WeWork rất coi trọng bảo mật và quyền riêng tư của các thành viên và chúng tôi cam kết bảo vệ các thành viên của chúng tôi khỏi các mối đe dọa kỹ thuật số và vật lý. Ngoài mạng WeWork tiêu chuẩn của chúng tôi, chúng tôi cung cấp cho các thành viên tùy chọn để chọn các tính năng bảo mật nâng cao khác nhau, chẳng hạn như Vlan riêng, SSID riêng hoặc ngăn xếp mạng vật lý đầu cuối chuyên dụng.
Những nâng cấp mạng đó sẽ đủ, miễn là bạn tin rằng WeWork sẽ thiết lập nó một cách an toàn, Land nói. Tôi không tin tưởng rằng họ sẽ làm điều đó một cách an toàn, anh ấy nói thêm, với hồ sơ theo dõi của WeWork với mạng Wi-Fi chính của nó.
Khi nhấn vào vấn đề bảo mật cho những người khác, WeWork đã thông báo cho Landon rằng họ đã lên kế hoạch giới thiệu một công nghệ có tên là 802.1x cho mạng Wi-Fi chính của mình. Công nghệ xác minh danh tính của người dùng bằng cách yêu cầu thêm thông tin duy nhất cho họ.
Tháng 10 năm ngoái, WeWork đã nói với Landon rằng việc triển khai 802.1x đã được lên kế hoạch vào đầu năm 2019, nhưng nó vẫn chưa được thực hiện. Theo một người quen thuộc với các kế hoạch của WeWork, mục tiêu hiện tại là triển khai nó trong quý đầu tiên của năm 2020.
KHÓA NÓ XUỐNG
Ngay cả với thiết lập Wi-Fi hiện tại, WeWork có thể cải thiện bảo mật bằng cách chọn mật khẩu khó đoán hơn và sử dụng mật khẩu khác nhau cho từng vị trí. Thay đổi mật khẩu định kỳ cũng sẽ là một thực hành tốt. Ngoài việc sử dụng vệ sinh mật khẩu tốt hơn, Liên minh Wi-Fi khuyên bạn nên nâng cấp lên các tiêu chuẩn bảo mật kinh doanh mới. WPA3-Enterprise, chẳng hạn, làm chậm đáng kể khả năng của một ứng dụng cracker tự động như hashcat để thực hiện các dự đoán mật khẩu nhanh chóng, không giới hạn.
Khách hàng của WeWork có thể làm gì bây giờ để cải thiện bảo mật? Landon của các nhà khai thác kỹ thuật số chỉ cần mang theo bộ định tuyến Wi-Fi của riêng mình và cắm chúng vào mạng có dây của WeWork. Điều đó cho phép công ty sử dụng mật khẩu, mã hóa và xác thực tốt hơn. Nó cũng sử dụng phần mềm mạng riêng ảo (VPN), mã hóa tất cả lưu lượng truy cập đi qua toàn bộ mạng của WeWork.
Liên quan: Tại sao bạn nên sử dụng VPN
Các khách hàng của WeWork không thuê văn phòng có thể chỉ cần cài đặt phần mềm VPN trên máy tính, điện thoại và máy tính bảng của họ. Đăng ký VPN chạy khoảng $ 3 đến $ 13 mỗi tháng. (Các dịch vụ miễn phí có thể cung cấp băng thông hạn chế và một số người đã biết thu thập dữ liệu người dùng.) Có một lựa chọn khó khăn ngoài kia, nhưng CNet có một bản hoàn chỉnh kỹ lưỡng .
Cho dù Wi-Fi công việc của bạn có an toàn đến mức nào, việc nhận được VPN sẽ bảo vệ bạn trên các mạng khác với hệ thống bảo mật kém hơn rất nhiều, trong đó có rất nhiều. Nó cũng bảo vệ bạn khỏi rình mò các ISP , nhà quảng cáo và chính phủ.
Cuối cùng, tất cả chúng ta đều có trách nhiệm bảo vệ an ninh của chính mình. Nhưng Công ty We có thể thực hiện các bước cần thiết để bảo vệ các mạng của WeWork thành một điểm bán hàng hơn là một lý do cần quan tâm. Công bố hồ sơ IPO được duyệt rộng rãi của nó , về mặt triết học, chúng tôi tin rằng sẽ mang lại sự thoải mái và hạnh phúc cho nơi làm việc. Làm cho khách hàng tin tưởng rằng không cần thiết phải đặt dữ liệu của họ vào rủi ro sẽ là một cách tốt để thực hiện mục tiêu đó.
Nhận xét
Đăng nhận xét