Blog WatchGuard

As seis ameaças de Wi-Fi que deixam sua empresa vulnerável

Hoje, o Wi-Fi parece completamente integrado à nossa rotina. Praticamente todos os estabelecimentos que visitamos, e mesmo alguns locais públicos, como ruas e praças, possuem sinal que possibilita acesso remoto à internet. Em um mundo cada vez mais interconectado e que utiliza o digital para suas funções, isso não é nada mais do que natural.

Porém esta questão vem com alguns problemas do outro lado da balança. Ao mesmo tempo em que o Wi-Fi é extremamente prático e intuitivo, ele é uma das formas de acesso à rede mais facilmente invadidas. Hoje em dia, por mais que isso possa configurar um crime, é relativamente fácil encontrar tutoriais online de como invadir uma rede de Wi-Fi alheia. E isso pode ser usado desde para roubar o sinal mais forte do vizinho até conseguir acesso para realizar densos ciberataques.

Pensando nisso, conheça seis ameaças envolvendo o Wi-Fi que podem deixar você e sua empresa em uma situação de vulnerabilidade:

Erro na configuração do ponto de acesso: Este é um dos problemas com a solução mais “óbvia”, mas que muitas empresas ainda cometem o erro. Instalar um ponto de acesso de sinal Wi-Fi sem saber como configurá-lo corretamente pode levar a falhas na encriptação e brechas na segurança de acesso, que, dependendo de qual usos aquele ponto terá, podem gerar grandes problemas. Na dúvida, é melhor deixar o trabalho para quem sabe o que está fazendo, neste caso uma equipe de TI qualificada.

Ponto de acesso nocivo: Um dos mais comuns. Por meio de uma segurança pouco reforçada, principalmente dos pontos de acesso, um atacante pode invadir a rede de uma empresa (ou loja, por exemplo) e ter acesso a todas as informações sigilosas distribuídas ali, como senhas de servidores e cartões de crédito.

Os pontos de acesso “clonados”: Por meio da aquisição de um aparelho que, por incrível que pareça, não é tão caro (ainda mais levando em conta o estrago que pode causar), um cibercirminoso pode ter acesso aos nomes de todos os pontos de acesso em um local e seus números de IP. A partir destes dados, ele pode criar outros pontos de acesso com o mesmo nome, ludibriando usuários a se conectarem nele.

Transmissão de ataques via dispositivo infectado por “clone”: O perigo destes pontos de acesso “clonados” está justamente no fato de muitas vezes, o dispositivo da vítima já estar acostumado a se conectar ao original, e entrar automaticamente, especialmente se ele não requisitar senha. Feito isso, conectar-se uma única vez é o que ele precisa para poder espalhar infecções e malwares por toda a rede privada onde está conectado sua máquina, como a de sua empresa.

Uso de sinais e aparelhos “vizinhos” e sem segurança: Isso ocorre especialmente ao utilizar outros aparelhos para acessar sites bloqueados pelo firewall de sua empresa. Utilizando seu celular, por exemplo, que está conectado a uma rede gratuita de Wi-Fi, como “espelho” do conteúdo projetado em sua máquina de trabalho (como streaming de música), faz com que o cibercriminoso possa acessar todas as informações que quiser, uma vez que a invasão foi feita a partir de um dispositivo (no caso, o celular) sem bloqueio de conteúdo perigoso.

Transferência direta, além da nuvem: Este é um cenário em que o que aparenta se ganhar pela velocidade, se faz correndo um risco seríssimo de segurança. Transferir arquivos sigilosos (e que potencialmente contenham informações sensíveis à sua empresa) entre colegas de equipe sem depositá-los num sistema de nuvem corporativo disponibilizado, na maioria das vezes a saída mais segura, faz com que seus arquivos, transferidos via Wi-Fi, estejam sujeitos a serem interceptados por um invasor que consiga adentrar sua rede.