{"id":13800,"date":"2019-12-12T15:50:15","date_gmt":"2019-12-12T18:50:15","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=13800"},"modified":"2020-11-16T12:26:44","modified_gmt":"2020-11-16T15:26:44","slug":"dangerous-ethernet-ports","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-ethernet-ports\/13800\/","title":{"rendered":"Os perigos dos pontos de LAN nas recep\u00e7\u00f5es dos escrit\u00f3rios"},"content":{"rendered":"<p>Redes cabeadas s\u00e3o geralmente consideradas mais seguras que <a href=\"https:\/\/www.kaspersky.com.br\/blog\/vulnerable-wi-fi\/11932\/\" target=\"_blank\" rel=\"noopener\">WiFi<\/a> porque exigem acesso f\u00edsico para conectar dispositivos. No entanto, essas redes t\u00eam fraquezas, que vamos examinar a seguir.<\/p>\n<p><strong>Pontos de redes locais em corredores e recep\u00e7\u00f5es<\/strong><\/p>\n<p>Imagine que a sua empresa se mudou para um novo escrit\u00f3rio. Pequenos ajustes s\u00e3o feitos, talvez algumas salas s\u00e3o reaproveitadas, mas os pontos de entrada de redes internas do inquilino anterior normalmente s\u00e3o mantidos. Afinal, abrir as paredes e refazer as liga\u00e7\u00f5es demanda tempo e dinheiro. No entanto, algumas portas Ethernet podem n\u00e3o estar posicionadas adequadamente. Por exemplo, voc\u00ea pode encontrar algumas nas recep\u00e7\u00f5es ou nos corredores.<\/p>\n<p>Muitas empresas deixam esses pontos ativos mesmo que n\u00e3o tenham a inten\u00e7\u00e3o de us\u00e1-los. Isso significa que podem ser usados n\u00e3o apenas por funcion\u00e1rios, mas tamb\u00e9m por visitantes: entregadores, candidatos em busca de emprego, clientes e representantes, e por a\u00ed vai. Nada previne que algu\u00e9m de fora se conecte a uma dessas portas e entre na rede interna da corpora\u00e7\u00e3o, e a maioria n\u00e3o vai prestar aten\u00e7\u00e3o no que est\u00e1 acontecendo. Um visitante com um laptop, aguardando para ver algu\u00e9m, n\u00e3o vai parecer suspeito. Mesmo se algu\u00e9m perceber um cabo plugado \u00e0 parede vai achar que, provavelmente, a pessoa est\u00e1 apenas carregando seu dispositivo.<\/p>\n<p>Claro, n\u00e3o \u00e9 simples assim. Os cibercriminosos v\u00e3o ter que investir algum tempo hackeando os recursos da rede. Mas se esses acessos estiverem protegidos com senhas fracas ou com padr\u00f5es de f\u00e1brica, os intrusos v\u00e3o conseguir acesso em quest\u00e3o de segundos. Ou mais: se o ponto de rede interno estiver localizado na recep\u00e7\u00e3o em uma regi\u00e3o bastante isolada, o invasor poder\u00e1 conectar um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dark-vishnya-attack\/11180\/\" target=\"_blank\" rel=\"noopener\">pequeno dispositivo para acesso remoto<\/a>, e da\u00ed atacar sua rede de qualquer lugar.<\/p>\n<h3><strong>Dispositivos de redes em locais p\u00fablicos<\/strong><\/h3>\n<p>N\u00e3o menos perigosos s\u00e3o os equipamentos de rede localizados em \u00e1reas acess\u00edveis ao p\u00fablico. Um visitante sem escr\u00fapulos do seu escrit\u00f3rio pode aproveitar a oportunidade para conectar um dispositivo a um roteador ou impressora de rede. Terminais e caixas eletr\u00f4nicos tamb\u00e9m s\u00e3o alvos se os cabos e portas da rede n\u00e3o estiverem ocultos dentro do chassi. Por exemplo, em 2016, os cibercriminosos <a href=\"https:\/\/gizmodo.com\/crooks-dont-need-a-fancy-skimmer-they-can-just-tap-an-1758228948\" target=\"_blank\" rel=\"noopener nofollow\">conectaram dispositivos a caixas eletr\u00f4nicos desprotegidos<\/a> e coletaram os detalhes do cart\u00e3o dos clientes.<\/p>\n<h3><strong>Como se proteger<\/strong><\/h3>\n<p>Para impedir um ataque por meio dessas entradas de rede interna e dispositivos de redes em \u00e1reas p\u00fablicas, voc\u00ea deve ficar de olho em tudo:<\/p>\n<ul>\n<li>Mantenha um registro das portas de rede e dos equipamentos, e tenha certeza de desativar os que estiverem sem uso, especialmente aqueles localizados em \u00e1reas p\u00fablicas.<\/li>\n<li>Se poss\u00edvel, coloque roteadores e outros dispositivos de redes em salas que tenham acesso restrito de visitantes.<\/li>\n<li>Atribua <a href=\"https:\/\/www.kaspersky.com.br\/blog\/vlan-security\/12407\/\" target=\"_blank\" rel=\"noopener\">sub-redes separadas<\/a> em departamentos cr\u00edticos. Assim, os invasores n\u00e3o poder\u00e3o hacke\u00e1-los, mesmo que consigam se conectar \u00e0 sua rede local.<\/li>\n<li>Proteja todos os computadores e servidores com solu\u00e7\u00f5es robustas de seguran\u00e7a, como o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business Advanced<\/a><\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Intrusos podem penetrar em sua rede local por meio de pontos de rede e dispositivos em \u00e1reas comuns<\/p>\n","protected":false},"author":2484,"featured_media":13801,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,12,1656],"tags":[218,1185,2099,2098,1679,267],"class_list":{"0":"post-13800","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-tips","9":"category-smb","10":"tag-ameacas","11":"tag-business","12":"tag-ethernet","13":"tag-lan","14":"tag-redes","15":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-ethernet-ports\/13800\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangerous-ethernet-ports\/16912\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangerous-ethernet-ports\/15133\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangerous-ethernet-ports\/19917\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangerous-ethernet-ports\/16926\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangerous-ethernet-ports\/15724\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangerous-ethernet-ports\/19666\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangerous-ethernet-ports\/18292\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangerous-ethernet-ports\/23975\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dangerous-ethernet-ports\/7392\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangerous-ethernet-ports\/31289\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangerous-ethernet-ports\/12579\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dangerous-ethernet-ports\/11437\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-ethernet-ports\/20551\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangerous-ethernet-ports\/24462\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/dangerous-ethernet-ports\/24834\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangerous-ethernet-ports\/19355\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangerous-ethernet-ports\/25546\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangerous-ethernet-ports\/25388\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/13800","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=13800"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/13800\/revisions"}],"predecessor-version":[{"id":16477,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/13800\/revisions\/16477"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/13801"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=13800"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=13800"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=13800"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}