Wi-Fi no escritório: conveniente, mas arriscado

Senhas fracas, vulnerabilidades de firmwares e redes de visitantes. Alguns conselhos sobre proteger sua rede corporativa contra ataques por WiFi.

Quase todo escritório possui rede WiFi hoje em dia, e às vezes mais de uma. Afinal quem quer conectar notebooks a cabos? E, ainda por cima, esqueça smartphones e tablets! No entanto, uma rede sem fio pode ser um ponto fraco na sua infraestrutura de TI.

Caça às senhas

Nem todas as empresas utilizam senhas complexas e únicas para suas redes sem fio, e apenas algumas se dão ao trabalho de ocultar o nome da rede. Menos ainda são as que limitam a capacidade do sinal WiFi para evitar conexões à rede de fora do escritório. Assim, normalmente são poucas as que evitam que um potencial criminoso passeie nos arredores da empresa e tente invadir a rede corporativa.

Realizar um simples ataque de dicionário no login do roteador leva apenas alguns segundos. Hackear combinações de senhas complexas demora mais tempo, mas, a não ser que o criminoso esteja com pressa, é algo bastante possível. Contudo, isso nem sempre é necessário, já que, no caso de alguns roteadores, um bandido pode simplesmente explorar vulnerabilidades do firmware.

Vulnerabilidades de firmware

Pesquisadores frequentemente detectam vulnerabilidades que podem permitir o acesso de malfeitores à uma rede, contornando as senhas do seu roteador e outros mecanismos de proteção. Em alguns casos, podem adquirir direitos de superusuário no dispositivo. Geralmente os desenvolvedores são rápidos para corrigir essas falhas. O problema é que muitas organizações não instalam os patches em tempo hábil, principalmente quando isso envolve a atualização do firmware.

Rede de visitantes

Muitas empresas usam redes WiFi diferentes para funcionários e visitantes. Esta é uma medida razoável: por um lado, clientes e outros convidados do escritório podem ter acesso à Internet; por outro lado, não poderão acessar à rede corporativa e recursos internos. Porém, um sinal para visitantes também tem suas desvantagens.

Conseguir uma senha para uma rede de visitantes é bastante fácil – essa é a ideia. Mas em alguns casos – se a rede não estiver configurada adequadamente – pode permitir que visitantes acessem alguns elementos da infraestrutura corporativa.

Mesmo com a configuração correta, seus funcionários podem se prejudicar involuntariamente. Digamos que um deles queira acessar um recurso de rede bloqueado por uma política corporativa. Sem pensar duas vezes, conecta um laptop com informações confidenciais à rede de visitantes. Agora, um criminoso escondido na mesma rede pode tentar realizar um ataque man-in-the-middle e infectar o aparelho com malware.

Como tornar sua rede corporativa menos vulnerável

Acreditamos que as redes WiFi ainda valem a pena; precisam, entretanto, de abordagens orientadas à segurança tanto para a configuração da rede corporativa como de dispositivos.

  • Atualize o firmware dos roteadores WiFi e pontos de acesso, e os mantenha atualizados. Fabricantes estão constantemente corrigindo vulnerabilidades; não presuma que se algo está funcionando, significa que está seguro.
  • Defina uma senha única, longa e complexa para acessar o WiFi. Seus funcionários precisarão inseri-la apenas uma vez em cada dispositivo, e hackear uma rede com senhas fortes é muito mais complicado.
  • Limite a força do sinal para que sua rede não esteja disponível fora do perímetro da empresa.
  • Oculte o nome da rede para que seja mais difícil encontrá-la.
  • Escolha um nome para a rede que não seja óbvio ou fácil de adivinhar – e descarte o número do modelo do roteador para que os criminosos não possam utilizar essa informação para investigar uma vulnerabilidade conhecida.
  • Isole a rede de visitantes para que os convidados não tenham acesso a recursos internos. Talvez seja preciso privá-los de algumas conveniências (como imprimir um documento em sua impressora), mas o risco de um vazamento de dados será significativamente reduzido.
  • Utilize uma solução de segurança confiável para que, mesmo que invadam sua rede, criminosos não possam causar danos significativos a estações de trabalho e servidores.
Dicas