{"id":11932,"date":"2019-06-17T17:34:22","date_gmt":"2019-06-17T20:34:22","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11932"},"modified":"2020-11-16T11:55:36","modified_gmt":"2020-11-16T14:55:36","slug":"vulnerable-wi-fi","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/vulnerable-wi-fi\/11932\/","title":{"rendered":"Wi-Fi no escrit\u00f3rio: conveniente, mas arriscado"},"content":{"rendered":"<p>Quase todo escrit\u00f3rio possui rede WiFi hoje em dia, e \u00e0s vezes mais de uma. Afinal quem quer conectar notebooks a cabos? E, ainda por cima, esque\u00e7a smartphones e tablets! No entanto, uma rede sem fio pode ser um ponto fraco na sua infraestrutura de TI.<\/p>\n<h3><strong>Ca\u00e7a \u00e0s senhas<\/strong><\/h3>\n<p>Nem todas as empresas utilizam <a href=\"https:\/\/www.kaspersky.com.br\/blog\/safer-internet-day-2018\/10064\/\" target=\"_blank\" rel=\"noopener\">senhas<\/a> complexas e \u00fanicas para suas redes sem fio, e apenas algumas se d\u00e3o ao trabalho de ocultar o nome da rede. Menos ainda s\u00e3o as que limitam a capacidade do sinal WiFi para evitar conex\u00f5es \u00e0 rede de fora do escrit\u00f3rio. Assim, normalmente s\u00e3o poucas as que evitam que um potencial criminoso passeie nos arredores da empresa e tente invadir a rede corporativa.<\/p>\n<p>Realizar um simples <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dictionary-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">ataque de dicion\u00e1rio<\/a> no login do roteador leva apenas alguns segundos. Hackear combina\u00e7\u00f5es de senhas complexas demora mais tempo, mas, a n\u00e3o ser que o criminoso esteja com pressa, \u00e9 algo bastante poss\u00edvel. Contudo, isso nem sempre \u00e9 necess\u00e1rio, j\u00e1 que, no caso de alguns roteadores, um bandido pode simplesmente explorar vulnerabilidades do <a href=\"https:\/\/www.kaspersky.com.br\/blog\/hacked-routers-dns-hijacking\/11758\/\" target=\"_blank\" rel=\"noopener\">firmware<\/a>.<\/p>\n<h3><strong>Vulnerabilidades de firmware<\/strong><\/h3>\n<p>Pesquisadores frequentemente detectam vulnerabilidades que podem permitir o acesso de malfeitores \u00e0 uma rede, contornando as senhas do seu <a href=\"https:\/\/www.kaspersky.com.br\/blog\/roaming-mantis-malware\/10330\/\" target=\"_blank\" rel=\"noopener\">roteador<\/a> e outros mecanismos de prote\u00e7\u00e3o. Em alguns casos, podem adquirir direitos de superusu\u00e1rio no dispositivo. Geralmente os desenvolvedores s\u00e3o r\u00e1pidos para corrigir essas falhas. O problema \u00e9 que muitas organiza\u00e7\u00f5es n\u00e3o instalam os patches em tempo h\u00e1bil, principalmente quando isso envolve a atualiza\u00e7\u00e3o do firmware.<\/p>\n<h3><strong>Rede de visitantes<\/strong><\/h3>\n<p>Muitas empresas usam redes WiFi diferentes para funcion\u00e1rios e visitantes. Esta \u00e9 uma medida razo\u00e1vel: por um lado, clientes e outros convidados do escrit\u00f3rio podem ter acesso \u00e0 Internet; por outro lado, n\u00e3o poder\u00e3o acessar \u00e0 rede corporativa e recursos internos. Por\u00e9m, um sinal para visitantes tamb\u00e9m tem suas desvantagens.<\/p>\n<p>Conseguir uma senha para uma rede de visitantes \u00e9 bastante f\u00e1cil \u2013 essa \u00e9 a ideia. Mas em alguns casos \u2013 se a rede n\u00e3o estiver configurada adequadamente \u2013 pode permitir que visitantes acessem alguns elementos da infraestrutura corporativa.<\/p>\n<p>Mesmo com a configura\u00e7\u00e3o correta, seus funcion\u00e1rios podem se prejudicar involuntariamente. Digamos que um deles queira acessar um recurso de rede bloqueado por uma pol\u00edtica corporativa. Sem pensar duas vezes, conecta um laptop com informa\u00e7\u00f5es confidenciais \u00e0 rede de visitantes. Agora, um criminoso escondido na mesma rede pode tentar realizar um ataque <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-a-man-in-the-middle-attack\/462\/\" target=\"_blank\" rel=\"noopener\"><em>man-in-the-middle <\/em><\/a>e infectar o aparelho com malware.<\/p>\n<h3><strong>Como tornar sua rede corporativa menos vulner\u00e1vel<\/strong><\/h3>\n<p>Acreditamos que as redes WiFi ainda valem a pena; precisam, entretanto, de abordagens orientadas \u00e0 seguran\u00e7a tanto para a configura\u00e7\u00e3o da rede corporativa como de dispositivos.<\/p>\n<ul>\n<li>Atualize o firmware dos roteadores WiFi e pontos de acesso, e os mantenha atualizados. Fabricantes est\u00e3o constantemente corrigindo vulnerabilidades; n\u00e3o presuma que se algo est\u00e1 funcionando, significa que est\u00e1 seguro.<\/li>\n<li>Defina uma senha \u00fanica, longa e complexa para acessar o WiFi. Seus funcion\u00e1rios precisar\u00e3o inseri-la apenas uma vez em cada dispositivo, e hackear uma rede com senhas fortes \u00e9 muito mais complicado.<\/li>\n<li>Limite a for\u00e7a do sinal para que sua rede n\u00e3o esteja dispon\u00edvel fora do per\u00edmetro da empresa.<\/li>\n<li>Oculte o nome da rede para que seja mais dif\u00edcil encontr\u00e1-la.<\/li>\n<li>Escolha um nome para a rede que n\u00e3o seja \u00f3bvio ou f\u00e1cil de adivinhar \u2013 e descarte o n\u00famero do modelo do roteador para que os criminosos n\u00e3o possam utilizar essa informa\u00e7\u00e3o para investigar uma vulnerabilidade conhecida.<\/li>\n<li>Isole a rede de visitantes para que os convidados n\u00e3o tenham acesso a recursos internos. Talvez seja preciso priv\u00e1-los de algumas conveni\u00eancias (como imprimir um documento em sua impressora), mas o risco de um vazamento de dados ser\u00e1 significativamente reduzido.<\/li>\n<li>Utilize uma <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a> para que, mesmo que invadam sua rede, criminosos n\u00e3o possam causar danos significativos a esta\u00e7\u00f5es de trabalho e servidores.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Senhas fracas, vulnerabilidades de firmwares e redes de visitantes. Alguns conselhos sobre proteger sua rede corporativa contra ataques por WiFi.<\/p>\n","protected":false},"author":40,"featured_media":11933,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[1185,1980,240,617],"class_list":{"0":"post-11932","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-business","10":"tag-redes-de-visitantes","11":"tag-vulnerabilidade","12":"tag-wifi"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerable-wi-fi\/11932\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vulnerable-wi-fi\/15927\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerable-wi-fi\/13435\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vulnerable-wi-fi\/17820\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerable-wi-fi\/15961\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerable-wi-fi\/14718\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerable-wi-fi\/18637\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerable-wi-fi\/17442\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerable-wi-fi\/22853\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerable-wi-fi\/6127\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerable-wi-fi\/27250\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerable-wi-fi\/11828\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vulnerable-wi-fi\/10847\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerable-wi-fi\/19434\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vulnerable-wi-fi\/23436\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerable-wi-fi\/22743\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerable-wi-fi\/22690\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11932","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11932"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11932\/revisions"}],"predecessor-version":[{"id":16446,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11932\/revisions\/16446"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11933"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}