Vulnerabilidades em redes públicas: quais são os riscos e como evitá-los?

As redes públicas oferecem facilidades, mas também deixam brechas para hackers. Saiba quais são os riscos e como evitar as vulnerabilidades.

12/07/2021 Aprox. 7min.
Vulnerabilidades em redes públicas: quais são os riscos e como evitá-los?

Já vai longe o tempo em que para se conectar à internet era necessário um modem externo, uma linha discada (que com muita sorte poderia chegar a incríveis 56Kbps – o que era muito raro), muita torcida para que a conexão se mantivesse estável, para então se conectar ao seu provedor de acesso e navegar pela internet (comparado aos dias atuais, estava mais para “remar” pelas páginas).

Como em todas as áreas da tecnologia os avanços também chegaram às redes de dados e hoje é possível manter seus devices conectados de forma contínua e com velocidades de acesso superiores a 100Mbps (em algumas situações já existem conexões medidas em Gbps) e, pasmem, não falamos mais somente de computadores conectados.

Hoje nossos smartphones, smart TVs e até eletrodomésticos estão ligados à internet. Novos tempos, novas funcionalidades e comodidades – e, com eles, novas ameaças e exposição a riscos e invasões.

A chegada do Wi-Fi aos locais públicos marcou um antes e um depois no dia a dia dos usuários de dispositivos interconectados, que passaram a ter disponível gratuitamente o serviço de internet na maioria dos locais, seja através de uma rede aberta ou bastando pedir a senha para se conectar.

Em março de 2020, a Juniper Research previu que os serviços bancários digitais nos EUA aumentariam em 54% até 2024. E muitas vezes os acessos a esses serviços digitais, como bancos, se darão através dos smartphones conectados a redes públicas.

Da mesma forma que os pontos de acesso de Wi-Fi gratuito são ótimos para os usuários, também são atraentes para os hackers, pois, para eles, tanto como para os demais usuários, não haverá a necessidade de autenticação para estabelecer a conexão de rede.

Isso permite aos hackers uma ótima oportunidade de acesso ilimitado a todos os dispositivos desprotegidos conectados à mesma rede.

Segundo a Cartilha de Segurança para a Internet, elaborada pelo Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil (Cert.br), estas são algumas das ameaças às quais os usuários estão expostos ao se conectarem em redes abertas:

  • Furto de dados;
  • Varredura;
  • Interceptação de tráfego;
  • Exploração de vulnerabilidades;
  • Ataques de negação de serviço;
  • Ataques de força bruta;
  • Ataques de personificação.

Quando analisamos que muitos usuários conectados a essas redes públicas vulneráveis utilizam seus equipamentos de trabalho (e não os pessoais), o nível de preocupação para as organizações aumenta.

Isso acontece porque esses computadores possuem dados e acesso ao ambiente interno da organização, ampliando de forma significativa a exposição a informações confidenciais.

Então o que fazer para se proteger?

Seja no equipamento de uso pessoal ou corporativo, aqui seguem alguns cuidados que devem ser tomados a fim de minimizar as vulnerabilidades e exposição a riscos e ameaças:

  • Manter seu computador atualizado com as versões mais recentes dos softwares utilizados e patches de correção aplicados;
  • Utilizar mecanismos de segurança e mantê-los atualizados (antivírus, firewall etc.);
  • Cuidado ao criar suas senhas e mais atenção ainda ao usá-las;
  • Evitar o uso do compartilhamento de recursos, disponível na maioria dos equipamentos (desabilite sempre que possível);
  • E outras medidas protetivas.

Porém, quando se trata de um equipamento de uso corporativo é preciso elevar os padrões de proteção e medidas de segurança – uma tarefa árdua e complexa se pensarmos sob o ponto de vista dos departamentos de TI das empresas, pois são centenas ou milhares de equipamentos.

Como garantir que todos estarão protegidos, com seus softwares e aplicativos atualizados, ou ainda que os dados e informações armazenados nesses equipamentos não serão vazados para fora da organização?

Este é um enorme desafio, especialmente agora com muitos funcionários trabalhando de suas casas (estarão eles conectados em redes seguras?).

Para evitar esse tipo de preocupação e desgaste nas equipes de TI, a IB Tecnologia apresenta o OREV, uma ferramenta israelense que utiliza recursos de inteligência artificial (IA) e machine learning para auditar diversos computadores e usuários em tempo real através de um único ponto de controle (dashboard).

O OREV ainda analisa as informações da rede e monitora as atividades realizadas na web, oferecendo proteção contras ameaças internas e externas.

Como foi possível perceber através desse artigo, os desafios para se manter protegido não são poucos, mas existem soluções para minimizar e prevenir os riscos e ameaças.

Para saber mais sobre o OREV e como a IB Tecnologia pode apoiar sua empresa na adoção de medidas protetivas, entre em contato conosco e agende uma demonstração.

José Cássio

José Cássio

Account Executive Security


Posts relacionados

Estratégias de gerenciamento de postura de segurança para empresas
Cybersecurity
Saiba mais
17/07/2024 Aprox. 9min.

Estratégias de gerenciamento de postura de segurança para empresas

Explore estratégias eficazes para proteger todas as camadas de segurança da superfície de ataque

Cibersegurança: como descobrir o nível de maturidade de segurança de sua empresa
Cybersecurity
Saiba mais
05/07/2024 Aprox. 15min.

Cibersegurança: como descobrir o nível de maturidade de segurança de sua empresa...

Descubra estratégias eficazes de cibersegurança e como fortalecer sua proteção contra ameaças cibernéticas.

Assessment de cibersegurança: por que investir na gestão de riscos em TI?
Cybersecurity
Saiba mais
28/06/2024 Aprox. 8min.

Assessment de cibersegurança: por que investir na gestão de riscos em TI...

Descubra a importância de investir em um assessment e como a gestão de riscos em TI pode proteger sua empresa contra ameaças cibernéticas.