O perigo dos pontos de rede nas áreas de acesso comum dos escritórios

Qualquer pessoa pode penetrar na rede local da sua organização através de pontos de rede e dispositivos em áreas comuns.

Quando falamos de redes de computadores consideramos as redes cabeadas mais seguras por exigir um acesso físico para conectar dispositivos. Entretanto, pontos falhos básicos são vistos diariamente nos mais diversos ambientes.

Corredores e recepções

A sua empresa vai ocupar um novo escritório que já foi utilizado por outras empresas. Diversos ajustes certamente serão feitos e talvez algumas salas serão desativadas ou até reaproveitadas, porém os pontos de rede que foram feitos anteriormente provavelmente serão mantidos. Afinal, abrir parede e trocar tomadas demanda recurso de tempo e dinheiro que certamente farão com que a obra seja deixada para outro momento.
Essas portas de rede geralmente permanecem ativas mesmo sem intenção de serem utilizadas. Assim qualquer pessoa poderia conectar um aparelho nessa porta e ter acesso físico à sua rede local. Desde funcionários até visitantes, entregadores, candidatos em busca de emprego, clientes, representantes. Uma pessoa com um laptop conectado a um cabo na parede, em geral, não chama muita atenção pois as pessoas que passam por ali podem imaginar que a pessoa está apenas carregando seu laptop, ou que tem permissão para usar a rede.
É claro que, mesmo com acesso físico à rede o cibercriminoso precisaria investir algum tempo hackeando e identificando falhas na rede. Mas equipamentos com senhas fracas, padrões de fábrica ou até desatualizados poderiam ser facilmente explorados. Ou pior: Em casos de portas de rede em locais menos acessados, o atacante poderia instalar um dispositivo de acesso remoto e atacar sua rede posteriormente de qualquer lugar.

Dispositivos em locais públicos

Dispositivos como impressoras de rede, roteadores, terminais ou caixas eletrônicos também podem ser alvos de dispositivos de captura de dados ou exploração remota da sua rede. Um caso, em 2016, no qual criminosos conectaram dispositivos a caixas eletrônicos desprotegidos e capturaram detalhes de cartões de clientes é uma prova disso.

Proteção

Como sempre, não há uma forma 100% segura de evitar ser atacado. Mas existem maneiras de se mitigar tais acontecimentos. Diminuir as possibilidades de acontecer.

  • Manter registro de portas de rede e equipamentos ativos;
  • Desativar as portas de rede inativas desligando portas do switch ou as desconectando no patch pannel;
  • Manter equipamentos físicos em locais que visitantes e pessoas não autorizadas não tenham acesso fácil;
  • Atribuir sub-redes para departamentos que exijam uma criticidade maior afim de dificultar a identificação e exploração de equipamentos;
  • Usar ferramentas de segurança de dispositivos como um bom Antivírus e de perímetro como um Firewall de rede.
  • Ter muita cautela e manter a documentação e monitoramento em dia é sempre importante para a continuidade do negócio.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *