Veja dicas valiosas para evitar que hackers invadam facilmente o seu sistema.
Uma rede wireless pode ajudar os colaboradores da empresa a se manterem produtivos, à medida que a mobilidade deles dentro da sua empresa aumenta. Mas para tirar vantagem dos benefícios da rede sem fio, é necessário que o CIO esteja seguro que ela esteja protegida de hackers e usuários não autorizados.
Todo dispositivo conectado à uma rede sem fio é importante para a segurança. Devido ao fato da WLAN ser uma rede móvel, o CIO precisa de uma abordagem minuciosa e de multicamadas para proteger o tráfego de dados.
Pensando nisso, criamos uma lista com 13 passos que vão te ajudar a reduzir os riscos da rede sem fio corporativa.
1- Mude a senha padrão do roteador
Parece uma dica muito básica, mas falar dela aqui é necessário. Muitos CIOs se esquecem desse primeiro passo importante. Assim que configurar o roteador corporativo, mude a senha padrão. Esse passo é essencial, dado que as senhas padrões para todos os equipamentos de um mesmo fornecedor são conhecidos e divulgados na Internet, o que facilitaria um acesso à rede por hackers.
2- Use uma senha complexa
Apesar de não existirem falhas conhecidas no protocolo de segurança WPA2, ele é suscetível a ataques forçados quando usado com uma senha de acesso muito fácil de se adivinhar. Isso porque existem softwares especializados que capturam pacotes de dados wireless e cruzam essas informações encontrando as senhas.
Para evitar esses ataques, use uma senha que contenha no mínimo 25 caracteres, incluindo uma mistura de letras (com caixa alta e baixa), números e símbolos.
3- Garanta a segurança da WLAN
Proteger uma WLAN não é difícil. Uma boa ideia é utilizar uma estratégia de rede de auto-defesa para proteger sua WLAN:
• Comunicações seguras: criptografe os dados que viajam na rede e autentique usuários para garantir que você saiba quem está usando a WLAN.
• Use criptografia forte: assim que o CIO instalar a rede corporativa, configure a criptografia mais forte possível para wireless. A criptografia WEP é adequada, mas a WPA e WPA2 são opções ainda mais fortes.
• Use VLANs ou listas de controle de endereços MAC combinados com criptografia para restringir o acesso dos usuários: utilizando alguns recursos de acesso seguro de convidados para permitir que visitantes se conectem com a rede ou à Internet é uma boa opção para manter os recursos e a rede corporativa separados e seguros.
4- Crie uma política de segurança Wireless
Para proteger uma rede com fio, a maioria das empresas começa a desenvolver uma política de segurança por escrito. Essa política especifica quem pode utilizar a rede e como. Também é possível utilizar a mesma abordagem para proteger a rede corporativa sem fio.
Existem vários templates prontos para mostrar o que uma política de segurança deve cobrir. Abaixo, apresentamos um exemplo do que uma política de segurança típica deve incluir:
• Política de uso aceitável, para especificar que tipos de atividades de rede são permitidas e quais são proibidas;
• Atividades de e-mail e comunicação, para ajudar a minimizar os problemas de e-mails e anexos;
• Política de antivírus, para ajudar a proteger a rede contra ameaças como vírus, worms e cavalos de Troia;
• Política de identidade, para ajudar a proteger a rede de usuários não autorizados;
• Política de senhas, para ajudar os colaboradores a escolher senhas fortes e protegê-los;
• Política de criptografia, para fornecer orientações sobre o uso de tecnologia de criptografia para proteger os dados da rede;
• Política de acesso remoto, para ajudar os colaboradores a acessarem de forma segura a rede quando estiverem trabalhando fora do escritório.
5- Proteja sua companhia de ameaças externas
Proteja os dispositivos sem fio com a mesma segurança que você usa para a rede da empresa, como por exemplo firewalls, VPNs e softwares de antivírus. Existem aparelhos que trabalham com todas as funções de segurança de uma vez só e podem ajudar a proteger sua rede com um firewall, VPN segura, proteção de voz e de tráfego de vídeo, entre outras opções.
6- Proteja sua rede cabeada de ameaças wireless
Peça para o CIO instalar dispositivos de wireless com IPS (Intelligent Protection Switching) para previnir pontos de acesso não autorizados e outras ameaças sem fio, até mesmo se a companhia não tiver uma WLAN. Há equipamentos no mercado que são desenhados especificamente para monitorar e previnir essas ameaças.
7- Mude o nome ou SSID padrão da rede
Quando o CIO está configurando um novo equipamento de rede, peça para que ele mude o nome padrão para tornar mais difícil a localização da rede por parte dos hackers e impedir que o SSID seja disseminado para outros lugares. Não escolha o nome, o número de telefone ou outra informação sobre a companhia que seja fácil de adivinhar ou de encontrar na Internet.
Essa não é uma medida de segurança. Invasores ainda possuem maneiras de detectar sinais wireless em uma determinada área. Entretanto, para a maioria dos outros supostos hackers, não ter o nome da sua rede Wi-Fi transmitido é uma boa maneira de impedir uma ameaça de invasão. O lado ruim dessa medida é que toda vez que algum dispositivo precisar ser conectado, o usuário terá que digitar o nome da rede.
8- Desabilite o acesso administrativo pela rede wireless
Talvez seja difícil de impedir que um determinado hacker invada sua rede, mas você não precisa facilitar o trabalho dele. Desabilitando o acesso administrativo a partir de redes sem fio deve manter qualquer hacker bem sucedido de causar ainda mais estragos, fazendo alterações na configuração do seu roteador Wi-Fi. É claro que isso significa que quaisquer ajustes para o seu roteador Wi-Fi teriam de ser feitos a partir de um laptop ou desktop em sua rede local com fio. Mas a proteção adicional vale esse aborrecimento.
9- Crie uma rede de convidados
Seria rude não permitir que amigos e parentes acessem a rede Wi-Fi da empresa quando eles estão te visitando. Mas fornecer uma senha estática para todo mundo é algo inapropriado para a segurança. Em vez disso, peça para o CIO definir uma rede sem fio separada, sob um um outro SSID. Esse recurso é suportado por um número cada vez maior de roteadores sem fio.
Com isso, é possível alterar a senha sem afetar os dispositivos conectados. É possível até desativar a rede por inteiro se não estiver sendo usada.
10- Crie uma lista de dispositivos
A maioria dos roteadores possuem uma lista de dispositivos que mostra os usuários com fio e sem fio atualmente conectados. Vale a pena pedir para o CIO verificar periodicamente essa lista de dispositivos organizada pelo roteador. Anos atrás, o líder de TI só conseguiria ver um endereço de IP do usuário, um endereço MAC e talvez um nome de host.
As interfaces dos roteadores atuais estão ficando mais robustas. Elas estão permitindo mostrar todas essas informações e o tipo de usuário que está conectado. Soluções para Cloud e apps móveis que permitam a verificação remota de quem ou o que está se conectando à rede corporativa, além de avisar quando um dispositivo se conecta à rede também estão sendo criadas.
11- Mantenha seu Firmware atualizado
Periodicamente, os fornecedores de roteadores criam e postam novas firmwares, ou seja, um conjunto de instruções operacionais programadas diretamente no hardware de um equipamento eletrônico, para cada um de seus produtos no site da empresa. Algumas vezes, essa firmware pode corrigir falhas de segurança.
Roteadores estão cada vez mais fáceis de serem atualizados. Os mais recentes notificam o gerente de TI sobre quando há uma nova firmware disponível e alguns até permitem que a atualização seja feita por completo sem sair da interface do roteador, um recurso interessante.
12- Use configurações de Firewall
A maior parte dos roteadores possuem algum tipo de firewall ou proteção WAN para defender o dispositivo de ameaças da web. Roteadores de alta qualidade ou de duas bandas tendem a ter um firewall mais avançado com mais recursos de segurança. No entanto, é possível implementar um software de código aberto em um roteador mais antigo ou mais barato, trazendo algumas funcionalidades avançadas. Há roteadores com possuem configurações que permitem fornecer uma proteção de firewall para tráfego de IPv4 e IPv6, bem como para filtrar potenciais ameaças vindas da Internet.
Também é importante tomar um cuidado: se o CIO usa o redirecionamento de portas para configurar o acesso remoto de volta para LAN corporativa, permitindo alguma filtragem WAN, pode causar problemas com o acesso remoto. Ainda assim, isso não deve desencorajar a maior parte dos usuários de usar as capacidades de um firewall SPI e os recursos de WAN contra ameaças de segurança encontrados em boa parte dos roteadores wireless.
Muitos desses recursos de segurança podem ser ativados com um clique. Usuários avançados podem utilizar também um recurso encontrado nos roteadores que é de configurar as regras de um firewall para bloquear tipos específicos de serviços como o IDENT ou Telnet de entrarem pelo tráfego do roteador.
13- Envolva os colaboradores
Os colaboradores são o ativo mais valioso quando o assunto é proteger a rede. Sem palestras ou reuniões que expliquem a necessidade dessa proteção da rede sem fio, boa parte deles simplesmente não estão cientes dos riscos. Por exemplo, a maioria das pessoas não faz ideia que o simples ato de plugar um Access Point em uma porta de Ethernet põe em perigo a segurança da rede corporativa.
Envolva seus funcionários na tarefa de proteger a rede. Cartazes informativos e treinamento sobre segurança, senhas de acesso e sobre privacidade podem ajudar a manter os sistemas de comunicação da companhia seguros.
Escreva seu comentário