Em meu último artigo no blog citei o conceito de Internet das coisas
(Cloud of Things – CoT) e como o uso de grandes volumes de dados será cada vez
maior pelos dispositivos interconectados entre si, gerando potenciais problemas
de segurança. Chequei inclusive a “rascunhar” cenários que isso poderia vir a
ocorrer. Hoje falarei sobre uma das principais aliadas das tecnologias móveis e
da cloud, mas ao menos tempo uma potencial ameaça à segurança da integração Big
Data: as redes sem fio Wi-Fi.
Nós utilizamos hoje o wi-fi em muitos equipamentos como
notebooks, tablets, PCS e smartphones. Seja em casa para acessar a Internet, no
trabalho, no aeroporto, hotel ou clube, essas redes podem ser encontradas hoje
em todo local devido à enorme facilidade de acesso, levando à sua consequente grande
popularização. Um dos fatores preocupantes sobre essa tecnologia é a segurança
deste tipo de acesso. Afinal, dependendo da força do sinal do roteador wi-fi da
sua casa ou instituição outras pessoas poderão enxergar a sua rede. O que é normalmente
feito para evitar que um indivíduo
estranho acesse a sua rede é a habilitação de uma proteção com o uso de uma
chave previamente compartilhada, que funciona como uma espécie de “senha” de
acesso à rede.
Entretanto
esse recurso é apenas uma pequena parte da solução. As redes sem fio hoje são
bem mais inseguras do que se pensa e essa falta de conhecimento sobre essas
vulnerabilidades pode muitas vezes levar a surpresas nada agradáveis para um
empresário ou mesmo o usuário casual.
Na maioria dos casos acredita-se que o principal ponto que
devemos proteger é o equipamento que fornece o sinal da rede. Neste caso o que
desejaríamos evitar é uma conexão indevida à nossa rede. Com isso, muitas vezes
não nos preocupamos com o que acaba sendo o elo mais fraco da segurança: os
dispositivos do usuário. É onde integro esse assunto com a Internet das Coisas
que falamos anteriormente: hoje os funcionários possuem muitos dispositivos
portáteis que usam wi-fi. E todos eles são potenciais alvos.
Imagine a seguinte situação: você usa o seu notebook na sua
empresa, conectando-o à rede sem fio daquela corporação. No final de semana,
reúne a sua família e vai passear no shopping. Leva esse mesmo notebook para
uma cafeteria e o utiliza para escrever um texto ou finalizar uma planilha
enquanto seus filhos vão ao cinema. Esse tipo de cena é extremamente comum no
dia a dia e revela um perigo oculto e desconhecido por muitas pessoas no que se
trata de redes sem fio.
Ainda no shopping: ao utilizar um notebook especialmente
preparado para tal, um usuário malicioso pode monitorar o “espectro wireless” e
com isso enxergar aquele computador que está tentando se conectar na rede da
empresa. Por padrão, ao ligar os dispositivos sem fio do cliente, estes tentam
se conectar à rede wireless comumente utilizada. O atacante então, ao perceber
a tentativa de conexão irá iniciar um “Evil Twin”, uma espécie de “gêmeo
maligno” do equipamento que fornece o sinal na empresa da vítima (o Access
Point).
Este atacante consegue enganar o notebook do usuário desavisado,
fazendo-o se conectar ao falso ponto de acesso. Se a vítima não prestar atenção
e tentar navegar na Internet, pode ser que seja apresentada uma página falsa de
banco ou rede social especialmente preparada para capturar os dados daquela
pessoa. Ou pior: o atacante pode intermediar uma conexão com a Internet e
literalmente “monitorar” tudo o que o usuário faz. Imagine o dano causado:
informações de produtos e fornecedores capturados, e-mail corporativo acessado
e muito mais.
Este perigo é real e infelizmente ainda bastante desconhecido
entre os usuários das redes Wi- Fi. Apesar de existir um nível de proteção
adequado a nível de empresa (como sistemas de prevenção de intrusos sem fio) a
nível de cliente muito pouco ainda é feito.
Para tentar minimizar o dano, evite conectar a redes sem fio em
ambientes públicos ou locais que você desconheça. E desabilite o adaptador de
rede sem fio quando não estiver utilizando. Apesar disto não solucionar
totalmente o problema, diminui o risco exponencialmente, especialmente se
possuímos em nosso equipamento dados sigilosos ou que de certa forma poderiam
impactar negativamente na empresa caso fossem vazados.
Marcos Flávio Araújo Assunção – Diretor da Defhack Tecnologia
e Professor do Centro Universitário UNA e do Senac Minas
Comentários
Postar um comentário