O seu WI-FI pode estar servindo como passarela para cibercriminosos entrarem na sua rede empresarial ou privada. Entender que para garantir a segurança de uma rede de internet não basta apenas proteger computadores e smartphones que a acessa é fundamental quando falamos em vulnerabilidades.
O ataque direcionado a um dispositivo de rede busca a tomada do controle, através de vulnerabilidades o cibercriminoso consegue burlar as medidas e protocolos de segurança existentes na rede wi-fi. Isso abre espaço para que consigam invadir a rede em busca de todo dado que for possível de ser localizado. Existem brechas de segurança em desktops e dispositivos móveis, por isso vemos atualizações constantes de software e aplicativos no geral, elas também estão presentes em roteadores wi-fi, modens, cabos e tem se tornado alvo dos cibercriminosos. A invasão de um dispositivo “informático” é considerado crime no Brasil, e tem se tornado cada vez mais real, esses indivíduos buscam obter, adulterar ou destruir todos os dados ou informações encontrados durante o ataque.
Em algumas modalidades de ataque à dispositivos de rede o malfeitor pode se aproveitar das vulnerabilidades para criar um ponto de conexão para usar suas credencias em cibercrimes. Basicamente ele se conecta na sua rede e a partir disso começa atacar outras organizações em seu nome, para que ao ser rastreado o ataque final o seu endereço seja descoberto e o dele não. Até você explicar para as autoridades o que aconteceu já pode ter tido um prejuízo imenso, imagine só a notícia “Empresa tal realizou ataque hacker contra o Banco X” – já seria suficiente para derrubar o valor das ações para empresas de capital aberto.
Recentemente (março 2022) a Kaspersky, empresa tecnológica russa especializada na produção de softwares de segurança à Internet, com distribuição de soluções para segurança da informação contra vírus, hackers, spam, trojans e spywares, divulgou um relatório onde foi feita uma análise sobre as empresas brasileiras e crescimento gigantesco que teve golpes de roubo de senhas, ataques via internet e invasão da rede que trabalhadores remotos tem se conectado às empresas. O relatório divulgado mostrou um crescimento de 41% na comparação com o ano anterior, o que não deveria fazer sentido visto que já estamos há cerca de 2 anos com a modalidade de trabalho remoto estruturada, na teoria os sistemas deveriam estar cada dia mais reforçados, e estão! Mas constantemente hackers buscam por vulnerabilidades e acredite, qualquer brecha que eles encontrarem vai ser explorada.
Manter a rede, software, sistema atualizados é básico para todo dispositivo, seja ele corporativo, pessoal ou híbrido.
Existem casos em que hackers conseguem se instalar dentro do dispositivo de rede, ficando ali por meses e até anos (vemos isso de maneira clara aos vários sites do próprio governo que são hackeados) reunindo dados e obtendo informações sigilosas. Sim, existem hackers especializados em espionagem industrial, que vendem além dos dados também projetos e pesquisas sigilosas. Imagine só perder todo um trabalho que há anos vem sendo investido tempo e dinheiro em sua pesquisa, difícil, né?!
Para que se tenha uma rede mais segura cabe entender o funcionamento e comportamento dos dispositivos e usuários conectados a ela, assim você conseguirá identificar atividades suspeitas. Entendendo isso você conseguirá fazer a descoberta de dispositivos conectados à rede (toda organização ou pessoa utiliza um). Esteja sempre atento às atualizações de firmware (o software que gerencia o dispositivo de rede – o wifi).
Você também pode garantir maior integridade à rede utilizando protocolos de acesso do tipo NMP, SSH ou ambos, entenda:
- Protocolos NMP: Fornece informações como tipo de dispositivo, fornecedor, série e modelo do dispositivos de rede gerenciados, com esse tipo de protocolo é possível identificar versão do firmware e a necessidade de atualização.
- Protocolo SSH: Fornece base para executar o comando de detecção da versão do firmware dos dispositivos gerenciados. Quando se detecta a versão é possível correlacionar às vulnerabilidades correspondentes a sua versão, exibindo de maneira específica para cada dispositivo.
Além de utilizar protocolos para conexão também é recomendável que os gestores de TI tenham em seu escopo planos para o gerenciamento e correção das vulnerabilidades que forem descobertas, servindo como “biblioteca” de vulnerabilidades e material a se consultar para evitar ataques futuros (agrupar os dispositivos de rede descobertos pode agilizar o processo. Fica como dica agrupar eles em Fornecedor, SO e número de Série).
Depois de categorizar as vulnerabilidades é essencial que elas sejam corrigidas, bem como ter todos os dispositivos atualizados na versão mais recente.
Entender todos os pontos da própria rede se torna difícil até para quem trabalha com isso, implementar uma solução que seja capaz de gerenciar vulnerabilidades de maneira automatizada é essencial, principalmente para deixar os times de TI com mais tempo para exercer outras funções que reforcem ainda mais a infraestrutura geral da rede. São poucas soluções no mercado que tornam prática a atividade de verificar dispositivos de rede e descobrir vulnerabilidades, ainda mais quando se fala em correção automatizada. Esteja atento à soluções que entreguem além da descoberta uma solução para as vulnerabilidades, reforçando a segurança de todos os dispositivos da rede de maneira automática.
De maneira geral saber como a rede se comporta garante que para qualquer mudança ou comportamento diferente uma bandeira de alerta seja erguida. O monitoramento a rede de Flow (o tráfego), por exemplo, ajuda a verificar os padrões de tráfego coletando informações sobre quantos pacotes de dados foram processados pelo dispositivo. Você saberá a largura de banda consumida pelo servidor em relação à utilização, volume, velocidade e pacotes.
Existem algumas atividades capazes de fornecer maior segurança em relação aos dispositivos conectados à rede, além da escolha de uma boa solução/ferramenta é essencial criar algumas medidas e protocolos de segurança para auxiliar na hora de reforçar a infraestrutura da rede, confira:
- Reforce as credenciais de acesso da sua rede – senhas fracas pode colocar qualquer organização em risco.
- Atualize com frequência os patches pois são as atualizações que garantem a correção de vulnerabilidades.
- Esteja sempre atento sobre quem está conectado na rede.
- Entenda o comportamento dos usuários da sua rede e busque analisar minuciosamente comportamentos incomuns.
- Mude de tempo em tempo as credenciais dos dispositivos conectados à rede
- Tenha medidas de atualização de nome e senha da rede wi-fi em que os dispositivos estão conectados.
- Conexão wi-fi “sandbox”: criar uma conexão wi-fi separada da rede principal para os seus convidados ajuda a garantir que nenhum software malicioso que esteja rodando nos dispositivos deles consiga infiltrar na sua rede.
- Verifique as políticas de acesso remoto em seus dispositivos de rede e conectados a ela.
- Mantenha atualizado o firmware do roteador (o software do roteador responsável pelo controle do aparelho)
Cabe ressaltar a importância de transmitir essas medidas a todos os níveis de colaboradores que se conectam à rede, pois como sabemos durante a pandemia da COVID-19 o despreparo para imersão no trabalho remoto facilitou a vida de muitos cibercriminosos. Ter um bom relacionamento com a equipe, entendendo às particularidades de cada colaborador permitirá que haja um ambiente seguro e bem conectado, a troca de informação sempre será o melhor caminho dentro da cultura de cibersegurança das organizações: “Fulano, você recebeu esse e-mail do chefe pedindo para entrarmos no link da reunião?” “Não, isso está esquisito, não clica que pode ser phishing!” “Não sei o que é phishing, mas já que me avisou eu não clicarei!”. Essa é uma situação hipotética para evidenciar a importância de ter um bom relacionamento da equipe, apenas protocolos e medidas de segurança na rede nem sempre será suficiente para ter um ambiente 100% seguro.
Hackers geralmente são rápidos em reconhecer falhas de configuração, veem prontamente esses dispositivos de rede como alvos ideais dada a facilidade em encontrar vulnerabilidades. Na maioria das organizações, o tráfego de clientes e colaboradores passa por essas máquinas, incentivando ainda mais os invasores a atacar. Se um invasor conseguir uma posição adequada em uma rede por meio desses dispositivos, ele poderá acessar todo o tráfego e os dados que passam por ele, dando autonomia suficiente para derrubar toda a infraestrutura de TI da organização lançando ataques de movimentação lateral.
O ManageEngine Vulnerability Manager Plus agora apresenta suporte ao gerenciamento de vulnerabilidades para dispositivos de rede! Com recursos para verificar e descobrir vulnerabilidades de dispositivos de rede e corrigi-las com implantação de firmware integrada, esse novo recurso permite que as organizações se concentrem na segurança reforçada de dispositivos de rede. Faça agora mesmo o teste gratuito da solução, basta clicar no botão abaixo que você será redirecionado a uma página para que um de nossos especialistas lhe auxilie durante o seu período de testes!
ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.
PodCafé da TI – Podcast, Tecnologia e Cafeína.