Os 7 Pecados Capitais da TI (Parte 3)

Os 7 Pecados Capitais da TI (Parte 3)

Pecado rede WiFi insegura

Já discorremos sobre 02 pecados capitais em TI, o primeiro chamado Negligência Móvel e o segundo Mac (In)Seguro, vamos ao terceiro.

 3 – Rede WiFi Insegura

Em um estudo chamado Project Warbike, a Sophos levou um homem equipado com uma bicicleta, computador, GPS, dois dínamos e alguns painéis solares para as ruas de Londres (e várias outras cidades ao redor do mundo) para determinar quantas redes sem fio não eram seguras. Para espanto geral, das quase 107 mil redes sem fio pesquisadas, 27% tinham pouca ou nenhuma segurança. A maior densidade de redes mal protegidas ocorreu ao longo das ruas com um grande número de pequenas empresas.

O ponto principal de tudo isso é que, sem controles de acesso adequados qualquer pessoa pode acessar a rede e colocar os dados – o santo graal para hackers – em grande risco. Pequenas empresas nunca devem pensar que os hackers não estão interessados nelas, eles estão e o mais assustador é que há vídeos no YouTube disponibilizando técnicas e ferramentas para invasão dessas redes pouco seguras, não é preciso ser um expert em tecnologia para conseguir isso.

Dando uma olhada no tipo de ataque que hackers aplicam em redes WiFi inseguras, há dois tipos gerais: os ataques passivos que são completamente indetectáveis visto que o hacker age analisando (sniffering) os pacotes trafegados na rede e internet, sem alterar qualquer comportamento da estrutura de TI, por isso praticamente imperceptível, durante o processo o criminoso consegue extrair informações valiosas como dados de colaboradores, dados bancários e até senhas internas.

O outro tipo chama-se ataque ativo, compreende o envolvimento e adesão do hacker junto à rede alvo, algo trivial de se executar em qualquer rede não segura, sendo possível inclusive em redes seguras de baixo nível, através de roteadores ou pontos de acesso de nível doméstico. Uma técnica muito conhecida é chamada de man-in-the-middle, onde um roteador controlado pelo hacker é inserido na rede interna e as estações passam a se comunicar (acessar internet e outros equipamentos da rede) através desse roteador. Isso permite que ele inspecione todo o tráfego, redirecione navegadores para sites maliciosos ou falsos, reutilize credenciais para autenticar servidores corporativos para roubar dados e implante ataques de negação de serviço para derrubar a rede.

Proteção

Os passos não são difíceis de serem implementados, segue:

  1. Utilizar pontos de acesso WiFi de nível corporativo, é muito comum até empresas médias utilizarem roteadores domésticos para disponibilizar acesso WiFi.
  2. Aplicar as políticas de segurança utilizadas na rede cabeada (LAN) na rede WiFi também.
  3. Monitorar todo o tráfego de rede, nos dois sentidos, da rede sem fio.
  4. Bloquear o acesso para dispositivos infectados ou comprometidos a rede WiFi da empresa.
  5. Fornecer perfis de conexão para redes WiFi para que os usuários com seus dispositivos móveis não se conectem em uma rede falsificada.
  6. Utilizar uma solução WiFi que permita manter as redes de convidados separadas da rede corporativa, utilizando os mesmos pontos de acesso.
  7. Obter uma solução de segurança com fácil gerenciamento e integração com o restante da rede.

Ao avaliar uma solução de segurança WiFi, a Forrester Research recomenda a utilização dos 5 S (Five S) que são Scalable, Shared, Simplified, Standardized e Secure, traduzindo: escalável, compartilhada, simplificada, padronizada e segura, assim é possível projetar uma rede sem fio realmente segura, para mais informações sobre os “5 S” veja nosso post dedicado ao assunto O que são os 5 S (ou Five S) da segurança WiFi?.

Confira também o nosso Guia de segurança WiFi em pequenas e médias empresas.

Na sequência dessa série falaremos sobre criptografia em arquivos e e-mail, clique aqui e vá direto ao próximo artigo.

Atualizado em 18/07/2017 às 17:25.