<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • 14 dicas de marketing para revendas de TI
  • 11 dicas de Big Data para Pequenas e Médias empresas
  • A Cisco e a Internet de todas as Coisas
  • 14 dicas de marketing para revendas de TI
  • 11 dicas de Big Data para Pequenas e Médias empresas
  • A Cisco e a Internet de todas as Coisas

9 vulnerabilidades de Wi-Fi além das senhas fracas

Publicado em 24/mar/2017 5:00:00

São muitas as portas possíveis de entrada de hackers em um roteador.

9 vulnerabilidades de Wi-Fi além das senhas fracas

 

Há muito tempo tem sido falado que senhas de Wi-Fi com pouca ou nenhuma combinação entre letras, símbolos e números não são suficientes para segurar um ataque no sistema. Porém, muito além das senhas, existem outras entradas em que pessoas maliciosas conseguem invadir um roteador.

 

Por isso, algumas ações precisam ser consideradas no momento de configurar um novo roteador, no momento de manter seu funcionamento, de atualizar senhas e de abrir novos logins para visitantes. Veja algumas a seguir:

 

1- Uma delas é quando se utiliza o SSDI – identificador de conjunto de serviços - padrão de fábrica, sem trocar o nome. Ele pode aumentar as chances de quebrar uma senha, uma vez que as configurações tornam-se também comuns e conhecidas.

 

2- Outra opção é quando a rede está à mostra, disponível para ser acessada, mesmo que travada. Pessoas buscam sinais abertos de Wi-Fi para se conectarem e se a rede é um dos nomes que aparecem na lista, mais suscetível está a ataques. Portanto, especialmente em locais de alta concentração de dispositivos, como prédios comerciais, omitir a identificação da rede é uma ótima sugestão.

 

3- Em uma empresa, outro ponto que deve ser considerado é que cada usuário tenha seu próprio login e senha de acesso ao sinal de Wi-Fi para que seja possível rastrear quem está conectado, quem é de fora de empresa e que está na rede como convidado.

 

8 Dicas de Segurança para Pequenas e Médias Empresas

 

4- Outra vulnerabilidade, que mesmo sendo pouco conhecida é possível de acontecer, é quando usuários se conectam acidentalmente a redes de Wi-Fi vizinhas enquanto estão no escritório. O problema é que os dispositivos sem fio conectados se tornam vulneráveis e seus dados poderiam ser acessados pelos usuários na outra rede.

 

5- Criar um login de acesso específico para um visitante é uma ação interessante, especialmente para limitar a sua navegação e manter a rede principal reservada, com maior proteção. Porém, esta rede de visitantes precisa ser bem configurada para que ela não sirva de ponte de acesso para a rede principal.

 

6- A conscientização dos usuários é outro ponto fundamental para manter a saúde de uma rede. Mesmo que seja um amigo que esteja visitando o local de trabalho, por exemplo, o importante é não compartilhar a própria senha. O ideal é que busque uma nova possibilidade de acesso com a equipe de TI.

 

7- Ao configurar um roteador é necessário utilizar proteções mais fortes, como o protocolo de segurança WPA2, substituindo o antigo WEP para diminuir a possibilidade de quebra da senha da rede de maneira rápida.

 

8- Desativar o recurso de administração remota do roteador wireless é fundamental para evitar que hackers experientes consigam invadir o roteador. Além desta ação, é recomendado alterar constantemente as senhas do administrador e jamais manter as configurações de fábrica.

 

9- Tudo o que foi discutido acima pode não adiantar de nada, se for possível que pessoas acessem o espaço físico onde ficam os roteadores sem fio e outros componentes de rede. Apertando um botão, pessoas que conhecem sistemas podem redefinir os pontos de acesso, passando para configurações padrão de fábrica, abrindo acesso não seguro à rede.

Após essas dicas, o resumo é de que os responsáveis pela segurança da rede devem manter seus sinais omitidos o máximo possível para não serem reconhecidos ou mesmo encontrados. As configurações devem seguir as normatizações mais atuais do mercado e a equipe autorizada a acessar o sinal, tenha consciência do uso dos logins e senhas, não navegando por redes vizinhas ou mesmo compartilhando suas informações de acesso.  

Fontes:

http://www.infoworld.com/article/3172727/network-security/7-wi-fi-vulnerabilities-beyond-weak-passwords.html

http://www.magicwebdesign.com.br/blog/internet/dicas-simples-proteger-wi-fi-hackers/

 

Categorias: Segurança, Cibersegurança