Por volta do milênio, quando 802.11 foi ratificado, qualquer medida de segurança foi suficiente; ter um SSID fechado era “segurança”. Então veio o WEP para impedir o acesso não autorizado, porém logo quebrou. É por isso que o IEEE e a WiFi Alliance criaram o WiFi Protected Access (WPA).

Proteção de WLANs (redes locais sem fio) deve ser uma preocupação principal. Aprender como proteger suas redes sem fio de cibercriminosos é um investimento inteligente de seu tempo e energia.

Não é fácil ficar alerta, mas é importante. Leva tempo e energia para gerenciar adequadamente a rede sem fio. Neste blog, você aprenderá como proteger profundamente sua rede sem fio para proteger a si mesmo, seus ativos corporativos e reduzir o risco de um ataque cibernético.

Como proteger sua rede sem fio dos perigos da computação
Como proteger sua rede sem fio dos perigos da computação

Você também pode ler: Como conectar dois roteadores à mesma linha

Como proteger sua rede sem fio

O artigo aborda cada medida de segurança em relação ao modelo OSI (Abra a interconexão do sistema). Siga as etapas abaixo, conforme aplicável, para aumentar a segurança da sua rede sem fio. Ao contrário das redes físicas, os sistemas Wi-Fi podem se estender além das paredes da sua casa.

Assim que a senha de acesso for enviada para o mundo, é muito difícil controlar quem pode acessar sua rede sem fio. Portanto, você deve considerar a implementação de algumas alterações e rotinas que o protegem de intrusos, bisbilhoteiros e moradores da Internet. Você tem que lidar com dois grandes problemas de segurança. A primeira é que você deve controlar quem pode acessar sua rede.

O segundo problema é o da pegada do sinal. Se as pessoas fora de sua casa puderem captar um sinal de seu roteador, eles também podem capturar dados e obter todas as suas senhas. Para evitar isso, mostramos o que você deve fazer para proteger sua rede sem fio:

1. Desligue sua rede sem fio quando não for necessário

O fechamento por períodos pode ou não ser viável para suas operações comerciais. Em uma empresa que opera 24 × 7, obviamente isso não é uma opção. No entanto, se você puder.

É a única medida que torna um ataque impossível. Além disso, se você puder desligar alguns computadores, desligue-o também. Desligue dispositivos individuais também limitar a exposição dos computadores ao risco. Além de fechar por motivos de segurança, existem outros benefícios adicionais.

Economiza energia e reduz o ruído de RF (radiofrequência) (interferência de radiofrequência e interferência eletromagnética). Ao desligar todos os dispositivos sem fio possíveis, reduz as chances de dispositivos receberem um choque elétricocomo uma oscilação ou queda de energia que pode comprometer as operações do dispositivo ou dados críticos.

2. Não use SSIDs padrão e certifique-se de que sejam ambíguos

A seleção do seu SSID é importante. Se você transmitir o SSID, pode querer que seja significativo para o seu público, mas não para estranhos. Não facilite para estranhos determinar a que negócio a WLAN atende. Mantenha o SSID ambíguo para o transeunte típico.

O que mais, nunca use um SSID padrão emitido pelo fabricante. Se você usar um SSID padrão, estará fornecendo informações sobre a infraestrutura sem fio subjacente. Se você quiser fazer as coisas de uma só vez, crie um SSID fictício que é enviado para um “buraco negro” (uma espécie de beco sem saída para o tráfego).

Este SSID vai agir como um pote de mel. Você também pode atrair um hacker para se anexar ao SSID do honeypot, usando um nome que o torne interessante para o hacker.

3. Certifique-se de usar WPA2 Enterprise (802.1x) se isso não for possível, defina uma senha forte e exclusiva (PSK)

WLANs 802.11 oferecem vários tipos de criptografia. WEP, WPA e WPA2 são os padrões de criptografia disponíveis hoje, WPA3 é um padrão emergente.

WPA2 é o acesso protegido por Wi-Fi de 2ª geração é um protocolo de segurança e padrão atual da indústria (Hoje, as redes WPA2 são as mais comuns em uso) O WPA2 criptografa o tráfego em redes Wi-Fi.

Também substitui padrões mais antigos e menos seguros, como seu predecessor WPA (Acesso protegido por Wi-Fi).

4. Altere o endereço IP padrão e as credenciais em seus produtos sem fio

Se você continuar a usar o sub-rede IP padrão e endereço IP para um dispositivo sem fio, tornará o trabalho dos hackers mais fácil. Altere a sub-rede IP sempre que possível.

Sempre altere os endereços IP padrão de seus pontos de acesso sem fio e roteadores. Um hacker habilidoso pode descobrir essas informaçõesMas por que torná-lo mais fácil para você ou atrair hackers novatos, dando-lhes um lugar fácil para iniciar o reconhecimento de rede?

A maioria dos dispositivos sem fio vem predefinido com um nome de usuário e senha padrão, que são usados ​​para conectar e instalar em seus dispositivos. Isso facilita a interação, mas também torna mais fácil para outras pessoas adivinharem suas credenciais.

Certifique-se de que o nome de usuário e a senha foram alterados. Uma boa senha deve ter pelo menos 20 caracteres e incluir números, letras e vários símbolos. Manter as senhas em segredo é essencial. Uma maneira de fazer isso é trocá-los em intervalos regulares, caso estejam comprometidos.

5. Considere desligar o DHCP, se possível

Pode ou não ser possível eliminar a necessidade de DHCP (Dynamic Host Configuration Protocol) para seus dispositivos sem fio. Se houver apenas alguns usuários e nenhum acesso de convidado for necessário, seu administrador de rede pode atribuir endereços IP manualmente.

Isso dificultará a conexão à WLAN. As transmissões DHCP e suas respostas contêm informações que ajudam um hacker para construir uma imagem de sua rede, por que propagar essa informação a menos que seja necessário.

Entenda que, em muitos casos, endereçar manualmente hosts será um pesadelo para o gerenciamento e isso tornará isso impossível, mas quando possível, desative o DHCP.

6. Desative o acesso remoto, também conhecido como Administração Remota

A maioria dos dispositivos sem fio permitir o acesso à interface do usuário a partir de um dispositivo diretamente conectado (por meio de um cabo que facilita a comunicação serial).

Porém, muitos produtos também permitem acesso de sistemas remotos. Desativar o acesso remoto ou administração remota tornará muito mais difícil para um usuário não autorizado obter acesso.

Quando essa funcionalidade é necessária, filtro permitindo certos blocos de IP para endereços de IP específicos e abre apenas os protocolos exatos usados ​​para comunicações.

7. Sempre mantenha o software do roteador atualizado

O software do fabricante da WLAN (às vezes chamado de firmware) é uma peça fundamental para o bom funcionamento da sua rede wireless.

O firmware do dispositivo wireless, como qualquer outro software, pode conter bugs, que podem levar a problemas significativos e ser explorados por hackers, se essas vulnerabilidades não forem identificadas podem levar a problemas sérios.

Verifique o site do fabricante regularmente e com frequência para certificar-se de que o firmware do seu dispositivo está mais atualizado. Isso pode ajudar a evitar que hackers tirar proveito das vulnerabilidades.

8. Obtenha um bom firewall

Firewalls eles são essencialmente a primeira linha de defesa para ataques que atingem sua rede sem fio sobre Ethernet em vez de ondas de rádio.

Lembre-se de que muitas das mesmas regras se aplicam ao seu firewall e aos seus dispositivos sem fio, por exemplo, alterando os valores padrão.

9. Melhore a proteção dos dispositivos mais frequentemente conectados à sua rede doméstica

Cada dispositivo em sua rede é um potencial local de lançamento para façanhas, portanto, é muito importante proteger todos os seus dispositivos.

Você instalou e manteve seu roteador. No entanto, se seus hosts não estiverem protegidos, não apenas eles estão em risco, mas também toda a sua infraestrutura.

Para sempre instale firewall pessoal e software antivírus em seus terminaiss. Mantenha o software desses computadores atualizado – verifique-o freqüentemente e atualize-o assim que estiver disponível.

Por último, use a mesma abordagem de segurança em camadas que recomendamos para todas as outras partes de sua rede.

As 10 principais ameaças à sua rede sem fio

Muitas organizações estão instalando e implementando redes sem fio. Para ajudar os gerentes de negócios a tomar decisões informadas, a Altius IT fornece esta lista das 10 principais ameaças à sua rede sem fio:

As 10 principais ameaças à sua rede sem fio
As 10 principais ameaças à sua rede sem fio

1. Roubo de largura de banda: intrusos externos podem se conectar a pontos de acesso sem fio. Ao usar a conexão com a Internet para baixar músicas, jogos e outros softwares, eles reduzem a produtividade dos funcionários.

2. Atividade criminosa: um usuário não autorizado pode usar a conexão com a Internet para fins maliciosos, como hackear ou lançar ataques de negação de serviço.

3. Máscara: Ao usar a linha da Internet, um invasor “se esconde” sob uma capa protetora e parece fazer parte da sua organização.

4. Riscos de litígio– As organizações correm risco se o invasor se envolver em atividades ilegais, como distribuição de pornografia infantil ou roubo de informações. Se a atividade criminosa for descoberta e investigada, a origem do ataque será rastreada até a organização.

5. Reputação: A imagem e a reputação de uma organização estão em jogo se a rede sem fio foi usada como um ponto de acesso inicial para invadir redes governamentais restritas, você está em sérios apuros.

6. Riscos financeiros: A maioria dos ISPs não apenas divulga informações de clientes às autoridades para ajudar nas investigações criminais legítimas, mas também responsabiliza a organização por toda e qualquer atividade relacionada à conexão com a Internet.

7. Confidencialidade: redes sem fio tendem a ser conectadas a redes privadas internas. Isso pode permitir que um invasor ignore completamente qualquer dispositivo de proteção de firewall de hardware entre a rede privada e a conexão de banda larga.

8. Gêmeos do mal: A maioria dos laptops mais recentes inclui a capacidade de se conectar a redes sem fio. Laptops podem se conectar acidentalmente a redes invasoras (“gêmeos malvados”). Os funcionários acreditam que estão conectados à rede real, no entanto, eles estão realmente conectados a uma rede falsa que rouba identificadores, senhas e outras informações confidenciais.

9. Limpar texto: Algumas informações na rede são transmitidas em texto não criptografado e não são criptografadas. Uma vez dentro da rede, um invasor pode instalar um farejador de rede e obter acesso a informações confidenciais sem o conhecimento da vítima.

10. Sensibilidade à informação: nem todos os dados têm a mesma sensibilidade. Devido aos riscos envolvidos em redes sem fio, dados confidenciais, como listas de clientes, segredos comerciais, etc., não devem ser armazenados ou acessíveis em redes sem fio.

Você também pode ler: Os diferentes tipos de Internet