Conheça os riscos de segurança de redes públicas e saiba como se proteger

As redes públicas podem apresentar brechas de segurança que colocam toda a organização em risco. Saiba como se proteger.

10/08/2021 Aprox. 8min.
Conheça os riscos de segurança de redes públicas e saiba como se proteger

As redes públicas de Wi-Fi estão em todo lugar e trazem grandes facilidades para as pessoas que viajam a trabalho e precisam se conectar à internet. Porém, apesar da sua facilidade, esses recursos também podem trazer riscos para a segurança digital dos usuários.

Em redes públicas de Wi-Fi, não há nenhuma garantia de que os roteadores utilizam um firewall, protocolo de segurança ou outras formas de proteção. Assim, os mesmos recursos que costumam atrair os usuários também podem ser explorados como brechas por hackers, já que não há a necessidade de autenticação para estabelecer uma conexão de rede.

Confira os principais riscos de conectar-se a uma rede pública:

Ataque man in the middle

Entre os maiores riscos de segurança das redes públicas, está a possibilidade de um hacker se posicionar entre o usuário e o ponto de conexão – ataque conhecido como “man in the middle”, ou “homem no meio” em tradução para o português.

Nesses casos, o cibercriminoso consegue interceptar as informações e dados do usuário sem que ele perceba, enquanto navega na web.

Com isso, o hacker pode baixar informações confidenciais, usuários e senhas de sites que estão sendo acessados.

Se um profissional está conectado à rede com seu dispositivo de trabalho, por exemplo, os riscos são ainda maiores já que o cibercriminoso pode ter acesso a dados importantes para a segurança da empresa.

Redes falsas e spoofing de página

Uma estratégia muito usada para atacar usuários em redes abertas é criar um ponto de acesso falso.

Os cibercriminosos podem configurar uma estação de rede em uma loja, praça, estação de ônibus ou outro lugar que costuma oferecer Wi-Fi gratuito.

Assim, os usuários não irão desconfiar e, quando se conectarem, o hacker poderá acessar todas as informações em seus dispositivos.

Da mesma forma, o spoofing de página é uma prática muito utilizada para obter dados como endereços de e-mails ou logins em contas.

A estratégia consiste na criação de uma página web falsa que é exatamente igual à real para que os usuários preencham seus dados de redes sociais, por exemplo.

Depois de inserir as informações acreditando estar na página verdadeira, o usuário recebe uma mensagem de erro e é redirecionado para o site real, em que consegue fazer o login.

Nesse cenário, o usuário nem mesmo percebe que forneceu suas informações a hackers e esses dados são bastante úteis para os criminosos, já que as pessoas tendem a usar as mesmas senhas para vários serviços, inclusive redes corporativas.

Redes de área e quebra de criptografia

Geralmente, a troca de dados entre o dispositivo e o roteador é criptografada usando uma chave pré-compartilhada (PSK, na sigla em inglês para Pre-Shared Key) e, como diversos usuários podem se conectar a uma mesma rede, todos também podem ver os dados que estão sendo trocados nos outros dispositivos.

Com base nisso, uma prática comum entre cibercriminosos ocorre quando um invasor intercepta o tráfego visível em um canal Wi-Fi e acessa a PSK, permitindo que os dados sejam descriptografados e enviados para um dispositivo específico até que a conexão seja quebrada ou a PSK seja alterada.

Mesmo que a chave não seja interceptada, o hacker pode utilizar um aplicativo de força bruta para tentar adivinhá-la, o que pode ser feito em poucos segundos.

Como se proteger em redes públicas de Wi-Fi

Como você viu, redes públicas costumam ter brechas de segurança que colocam em risco não apenas os dispositivos, mas também usuários e senhas que podem ser utilizados em outros sistemas.

Com o aumento do trabalho remoto, os gestores de Segurança da Informação não têm controle sobre em quais redes os colaboradores podem se conectar e, se houver pessoas mal-intencionadas, toda a rede corporativa pode estar em risco.

A melhor maneira de evitar prejuízos bilionários causados por ataques hackers é investir em segurança preventiva e em soluções de cibersegurança que protegem a organização como um todo.

Deceptive Bytes é uma plataforma israelense de cibersegurança que cria informações dinâmicas e enganosas que interferem em qualquer tentativa de assumir o controle do ambiente, impedindo que o malware execute suas intenções maliciosas.

Para isso, a solução cobre as técnicas de invasão mais avançadas e sofisticadas, garantindo que os endpoints e dados da empresa sejam protegidos.

A solução utiliza a tecnologia de engano ativo (deception), fazendo o malware acreditar que está em um ambiente hostil para atacar, e responde ativamente a ele de acordo com a sua evolução.

Dessa forma, sua empresa tem uma plataforma de defesa preventiva e proativa, cobrindo diversos cenários e interrompendo ameaças avançadas sem depender de assinaturas, padrões ou necessidade de atualizações constantes.

Entre em contato conosco e saiba como aprimorar a cibersegurança da sua empresa, tanto em redes públicas quanto privadas.

Carlos

Carlos

CTO

Engenheiro Eletricista e Mestre em Desenvolvimento de Tecnologias, Especialista em Cybersecurity, com atuação no desenvolvimento de projetos de instalações elétricas e automação predial, segurança eletrônica, eficiência energética e conservação de energia na área predial. Desenvolvimento de sistemas de supervisão e controle predial e residencial (BMS).


Posts relacionados

Cibersegurança para e-commerce na Black Friday: estratégias  de segurança essenciais
Cybersecurity
Saiba mais
21/11/2024 Aprox. 7min.

Cibersegurança para e-commerce na Black Friday: estratégias de segurança essenciais...

Investir em cibersegurança é investir na continuidade e crescimento sustentável do negócio.

Porque as pequenas empresas também precisam de segurança cibernética
Cybersecurity
Saiba mais
15/11/2024 Aprox. 8min.

Porque as pequenas empresas também precisam de segurança cibernética

Entenda por que pequenas empresas também são alvos de cibercriminosos e descubra a importância de proteger seus dados contra ataques

Zero Trust em ambientes OT
Cybersecurity
Saiba mais
07/11/2024 Aprox. 10min.

Zero Trust em ambientes OT

Descubra como a abordagem Zero Trust garante a proteção rigorosa para sistemas críticos e reduz os riscos de ameaças avançadas.