Conheça os riscos de segurança de redes públicas e saiba como se proteger
As redes públicas podem apresentar brechas de segurança que colocam toda a organização em risco. Saiba como se proteger.
As redes públicas podem apresentar brechas de segurança que colocam toda a organização em risco. Saiba como se proteger.
As redes públicas de Wi-Fi estão em todo lugar e trazem grandes facilidades para as pessoas que viajam a trabalho e precisam se conectar à internet. Porém, apesar da sua facilidade, esses recursos também podem trazer riscos para a segurança digital dos usuários.
Em redes públicas de Wi-Fi, não há nenhuma garantia de que os roteadores utilizam um firewall, protocolo de segurança ou outras formas de proteção. Assim, os mesmos recursos que costumam atrair os usuários também podem ser explorados como brechas por hackers, já que não há a necessidade de autenticação para estabelecer uma conexão de rede.
Confira os principais riscos de conectar-se a uma rede pública:
Entre os maiores riscos de segurança das redes públicas, está a possibilidade de um hacker se posicionar entre o usuário e o ponto de conexão – ataque conhecido como “man in the middle”, ou “homem no meio” em tradução para o português.
Nesses casos, o cibercriminoso consegue interceptar as informações e dados do usuário sem que ele perceba, enquanto navega na web.
Com isso, o hacker pode baixar informações confidenciais, usuários e senhas de sites que estão sendo acessados.
Se um profissional está conectado à rede com seu dispositivo de trabalho, por exemplo, os riscos são ainda maiores já que o cibercriminoso pode ter acesso a dados importantes para a segurança da empresa.
Uma estratégia muito usada para atacar usuários em redes abertas é criar um ponto de acesso falso.
Os cibercriminosos podem configurar uma estação de rede em uma loja, praça, estação de ônibus ou outro lugar que costuma oferecer Wi-Fi gratuito.
Assim, os usuários não irão desconfiar e, quando se conectarem, o hacker poderá acessar todas as informações em seus dispositivos.
Da mesma forma, o spoofing de página é uma prática muito utilizada para obter dados como endereços de e-mails ou logins em contas.
A estratégia consiste na criação de uma página web falsa que é exatamente igual à real para que os usuários preencham seus dados de redes sociais, por exemplo.
Depois de inserir as informações acreditando estar na página verdadeira, o usuário recebe uma mensagem de erro e é redirecionado para o site real, em que consegue fazer o login.
Nesse cenário, o usuário nem mesmo percebe que forneceu suas informações a hackers e esses dados são bastante úteis para os criminosos, já que as pessoas tendem a usar as mesmas senhas para vários serviços, inclusive redes corporativas.
Geralmente, a troca de dados entre o dispositivo e o roteador é criptografada usando uma chave pré-compartilhada (PSK, na sigla em inglês para Pre-Shared Key) e, como diversos usuários podem se conectar a uma mesma rede, todos também podem ver os dados que estão sendo trocados nos outros dispositivos.
Com base nisso, uma prática comum entre cibercriminosos ocorre quando um invasor intercepta o tráfego visível em um canal Wi-Fi e acessa a PSK, permitindo que os dados sejam descriptografados e enviados para um dispositivo específico até que a conexão seja quebrada ou a PSK seja alterada.
Mesmo que a chave não seja interceptada, o hacker pode utilizar um aplicativo de força bruta para tentar adivinhá-la, o que pode ser feito em poucos segundos.
Como você viu, redes públicas costumam ter brechas de segurança que colocam em risco não apenas os dispositivos, mas também usuários e senhas que podem ser utilizados em outros sistemas.
Com o aumento do trabalho remoto, os gestores de Segurança da Informação não têm controle sobre em quais redes os colaboradores podem se conectar e, se houver pessoas mal-intencionadas, toda a rede corporativa pode estar em risco.
A melhor maneira de evitar prejuízos bilionários causados por ataques hackers é investir em segurança preventiva e em soluções de cibersegurança que protegem a organização como um todo.
Deceptive Bytes é uma plataforma israelense de cibersegurança que cria informações dinâmicas e enganosas que interferem em qualquer tentativa de assumir o controle do ambiente, impedindo que o malware execute suas intenções maliciosas.
Para isso, a solução cobre as técnicas de invasão mais avançadas e sofisticadas, garantindo que os endpoints e dados da empresa sejam protegidos.
A solução utiliza a tecnologia de engano ativo (deception), fazendo o malware acreditar que está em um ambiente hostil para atacar, e responde ativamente a ele de acordo com a sua evolução.
Dessa forma, sua empresa tem uma plataforma de defesa preventiva e proativa, cobrindo diversos cenários e interrompendo ameaças avançadas sem depender de assinaturas, padrões ou necessidade de atualizações constantes.
Entre em contato conosco e saiba como aprimorar a cibersegurança da sua empresa, tanto em redes públicas quanto privadas.