Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 SEGURANÇA EM CLOUD E DISPOSITIVOS WIRELESS 1 Sumário SEGURANÇA EM CLOUD E DISPOSITIVOS WIRELESS ..................... 1 NOSSA HISTÓRIA .................................................................................. 2 INTRODUÇÃO ......................................................................................... 3 A SEGURANÇA EM REDE WIRELESS .................................................. 5 O PADRÃO DE REDE WIRELESS ......................................................... 6 O padrão de segurança Wireless ......................................................... 7 Privacidade .......................................................................................... 9 Integridade ........................................................................................... 9 PROBLEMAS COM O PADRÃO DE SEGURANÇA DO IEEE 802.11B 10 Ameaças à rede Wireless .................................................................. 12 TRATAMENTO DA SEGURANÇA E TIPOS DE ATAQUES ................. 13 Medidas de segurança em redes Wireless ........................................ 14 Perda de privacidade ......................................................................... 18 Perda da capacidade de rede ............................................................ 20 Protegendo a rede doméstica ............................................................ 20 ATAQUES CIBERNÉTICOS .................................................................. 21 DICAS DE SEGURANÇA PARA CONEXÕES SEM FIO PARA MANTER VOCÊ PROTEGIDO ENQUANTO USA O WI-FI PÚBLICO ............................. 23 COLABORAÇÃO DA EQUIPE REMOTA .............................................. 24 Desempenho da rede e produtividade da força de trabalho ............... 25 SEGURANÇA EM NUVEM .................................................................... 28 REFERÊNCIAS: .................................................................................... 31 file://///192.168.0.2/v/Pedagogico/TECNOLOGIA%20DA%20INFORMAÇÃO-%20T.I/SEGURANÇA%20DA%20INFORMAÇÃO/SEGURANÇA%20EM%20CLOUD%20E%20DISPOSITIVOS%20WIRELESS/SEGURANÇA%20EM%20CLOUD%20E%20DISPOSITIVOS%20WIRELESS.docx%23_Toc137210296 2 NOSSA HISTÓRIA A nossa história inicia com a realização do sonho de um grupo de empresários, em atender à crescente demanda de alunos para cursos de Graduação e Pós-Graduação. Com isso foi criado a nossa instituição, como entidade oferecendo serviços educacionais em nível superior. A instituição tem por objetivo formar diplomados nas diferentes áreas de conhecimento, aptos para a inserção em setores profissionais e para a participação no desenvolvimento da sociedade brasileira, e colaborar na sua formação contínua. Além de promover a divulgação de conhecimentos culturais, científicos e técnicos que constituem patrimônio da humanidade e comunicar o saber através do ensino, de publicação ou outras normas de comunicação. A nossa missão é oferecer qualidade em conhecimento e cultura de forma confiável e eficiente para que o aluno tenha oportunidade de construir uma base profissional e ética. Dessa forma, conquistando o espaço de uma das instituições modelo no país na oferta de cursos, primando sempre pela inovação tecnológica, excelência no atendimento e valor do serviço oferecido. 3 INTRODUÇÃO O avanço da tecnologia nos últimos anos tem permitido o rápido crescimento do seguimento das comunicações. A necessidade de velocidade nas transmissões vem sendo fator primordial na disputa dos mercados pela informação. Neste contexto inóspito de intensas transformações, surge a possibilidade da concretização das redes wireless (sem fio), um projeto que por algum tempo não pôde ser efetivado, por causa da tecnologia que somente nos dias atuais tem possibilitado a difusão deste tipo de sistema. Neste tipo de rede, um usuário, portando um notebook, poderá se mover dentro do ambiente de trabalho sem perder a conexão. As principais vantagens deste sistema são a mobilidade que supera indiscutivelmente à das redes a cabo, o rápido retorno financeiro devido ao baixo custo de instalação (já que dispensa os cabos), além da facilidade de adaptação de uma rede wireless a uma rede a cabo já existente. Por essas razões, alguns centros de pesquisa já apontam um crescimento anual de pelo menos 42% até 2007. Contrariamente ao processo de comercialização de novas tecnologias, o crescimento das redes wireless tem demonstrado uma grande vontade de consumo no mercado de usuários domésticos, que normalmente procuram um amadurecimento da nova tecnologia para depois usufruí-la. Certamente, este mercado não tem tantas preocupações quanto às implicações associadas à segurança deste tipo de rede. Por outro lado, empresas de grande e médio porte ainda estão bastante preocupadas com o fato de transmitir dados confidenciais pelo ar. Os riscos são inerentes a qualquer tecnologia wireless, porém alguns destes riscos são semelhantes aos das redes a cabo, outros são mais significativos em redes wireless e outros são novos. Neste caso, alguns ataques 4 podem ser feitos, por exemplo, lançando um vírus na rede, paralisando a rede ou até mesmo visualizando dados confidenciais. As organizações atuais precisam fornecer aos funcionários acesso de alta velocidade aos recursos em redes com fio, wireless e móvel. No entanto, criminosos cibernéticos estão utilizando cada um desses vetores para iniciar ataques avançados, com ameaças criptografadas e ataques de zero-day. As organizações podem também perder o controle sobre dados em ambientes de equipe remota utilizando redes wireless e móveis que se conectam a serviços de cloud. A interrupção no acesso leva a uma perda de produtividade, dá origem à Shadow IT e cria lacunas na postura de segurança de uma organização. Em uma pesquisa recente, 70% dos proprietários de tablets e 53% dos proprietários de smartphones/celulares afirmaram usar pontos de acesso de Wi- Fi públicos. Entretanto, como os dados enviados por Wi-Fi público são fáceis de interceptar, muitos usuários de dispositivos móveis e laptops colocam em risco a segurança de suas informações pessoais, de sua identidade digital e de seu dinheiro. Além disso, se o dispositivo ou computador não contar com uma segurança eficiente e um produto antimalware, os riscos podem ser ainda maiores. Os funcionários da atualidade estão em movimento. Eles requerem um acesso 24×7 a recursos corporativos utilizando o dispositivo escolhido e de qualquer lugar. As organizações também estão adotando as iniciativas de BYOD, IoT, de mobilidade e de cloud. Para se manter competitivas, as organizações precisam fornecer acesso a recursos de maneira transparente em redes com fio, redes wireless e redes móveis. As redes com fio estão evoluindo para 2,5G, 5G e 10G. Ainda assim, não são apenas dispositivos com fios que estão se conectado à rede. Os endpoints variam de desktops a notebooks até tablets e smartphones. E com o crescente 5 número de endpoints BYOD e Internet das Coisas (IoT), mais dispositivos do que nunca antes estão se conectando à rede corporativa. As organizações dependem cada vez mais de conectividade wireless de alta velocidade em seus ambientes. E os funcionários móveis e remotos se conectam às VPNs de casa, de filiais, de escritórios de trabalho, aeroportos, hotéis ou cafés. Como resultado, os funcionários esperaram a mesma experiência do usuário e o acesso de alto desempenho não apenas em redes com fio, mas também em suas conexões wireless e móveis. Quando os funcionários estão em movimento, eles precisam de acesso aos mesmos aplicativos empresariais aos quais possuem acesso quando estão conectados às redes com fio no escritório. (Fonte: https://www.kaspersky.com.br/blog/sete-dicas-wi-fi-mais-seguro/4546/)A SEGURANÇA EM REDE WIRELESS As redes wireless (sem fios), e os dispositivos wireless que as utilizam, introduzem uma série de problemas de segurança acima daqueles encontrados nas redes com fios. Alguns dos principais fatores que contribuem para o risco 6 maior à segurança das redes wireless, em comparação com as redes com fios, são os seguintes [MA10]: ➢ Canal: a rede wireless normalmente envolve comunicações por broadcast, o que é muito mais suscetível a espreita e interferência do que as redes com fios. As redes wireless também são mais vulneráveis a ataques ativos que exploram vulnerabilidades nos protocolos de comunicações; ➢ Mobilidade: os dispositivos wireless são, em princípio e normalmente na prática, muito mais portáveis e móveis do que os dispositivos com fios. Essa mobilidade resulta em uma série de riscos, descritos mais adiante; ➢ Recursos: alguns dispositivos wireless, como smartphones e tablets, possuem sistemas operacionais sofisticados, mas recursos limitados de memória e processamento para combater as ameaças, incluindo negação de serviço e malware; ➢ Acessibilidade: alguns dispositivos wireless, como sensores e robôs, podem ficar isolados em locais remotos e/ou hostis. Isso aumenta bastante sua vulnerabilidade a ataques físicos. Em termos simples, o ambiente wireless consiste em três componentes que oferecem ponto de ataque. O cliente wireless pode ser um telefone celular, um notebook ou tablet equipado com Wi-Fi, um sensor wireless, um dispositivo Bluetooth e assim por diante. O ponto de acesso wireless oferece uma conexão com a rede ou serviço. Alguns exemplos de pontos de acesso são torres de celular, hostspots Wi-Fi e pontos de acesso wireless para redes locais ou remotas. O meio de transmissão, que transporta as ondas de rádio para transferência de dados, também é uma fonte de vulnerabilidade. O PADRÃO DE REDE WIRELESS WLANs (Wireless Local Area Network) são baseadas no padrão IEEE 802.11, que começou a ser desenvolvido em 1997. Este padrão foi projetado para suprir aplicações com altas taxas de transmissão de dados, como as redes Ethernet. 802.11 é o padrão original das WLANs, projetado para transmitir de 7 1Mbps a 2Mbps de largura de banda sem fio. Este padrão foi seguido em 1999 pelo IEEE 802.11a, que estabelecia uma transmissão de alta velocidade, na faixa de 5GHz e que chega a 54 Mbps. Ainda em 1999, o padrão IEEE 802.11b foi criado, porém este operando na faixa de 2,4 - 2,48GHz e que suporta 11Mbps. Atualmente, este padrão é o mais utilizado por atender as aplicações em geral. Outro padrão criado depois e que vem se popularizando é o IEEE 802.11g que corrige e melhora algumas limitações do 802.11b, e por operar na mesma faixa de freqüência, é inteiramente compatível com este padrão. Ou seja, na prática uma WLAN implementada com padrão 802.11b não é perdida caso queira-se introduzir o 802.11g nesta rede. Outros dois padrões importantes para WLAN são o IEEE 802.1X e o IEEE 802.11i. O primeiro, é um protocolo de controle de acesso (autenticação), o segundo é um protocolo específico para as funções de segurança e que opera com o 802.1X. As características do IEEE 802.11i serão discutidas em uma seção posterior. O padrão de segurança Wireless A especificação do IEEE 802.11b aborda vários serviços para levar segurança ao ambiente operacional. A maior parte da segurança é colocada no protocolo WEP (wired equivalent privacy) para proteger a camada de enlace de dados durante a transmissão de um cliente com os APs. Ou seja, o WEP só controla a parte sem fio da rede, logo a parte cabeada terá sua segurança feita por outros meios, como na figura a seguir. Segurança de uma WLAN 802.11b em uma Rede Típica 8 (Fonte:http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_0 7.pdf) Os três serviços básicos de segurança para redes wireless são os seguintes: Autenticação: esta primeira característica tenta assegurar que somente clientes pertencentes a rede poderá acessar a própria. Ou seja, ela verifica a identidade do cliente e avalia se esta estação cliente poderá ou não acessar a rede. Privacidade: este serviço pretende assegurar a privacidade dos dados disponíveis na rede. Isto é, ele avalia se os dados poderão ser vistos por clientes que tiverem autorização. Integridade: um outro quesito presente no protocolo WEP, promete garantir que os dados que sejam transmitidos não sejam modificados no caminho de ida e volta entre os clientes e os APs. É importante notar que o protocolo WEP dispõe somente dos três serviços acima descritos, os quais serão explicados com maiores detalhes. http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_07.pdf http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_07.pdf 9 Privacidade O padrão 802.11b também suporta o serviço de privacidade através do uso de técnicas de criptografia para a interface wireless. Esta técnica de criptografia WEP para privacidade também utiliza o algoritmo RC4 para gerar uma pseudosequência de dados aleatória. Através desta técnica, o WEP pode impedir a descoberta dos dados durante a transmissão pela rede wireless. O WEP é aplicado em todo o tráfego da rede para proteger o TCP/IP (Transmission Control Protocol / Internet Protocol), IPX (Internet Packet Exchange), HTTP (Hyper Text Transfer Protocol). O WEP suporta chaves criptográficas de 40 bits a 104 bits. A chave WEP de 104 bits, por exemplo, com 24 bits para o vetor de inicialização (IV) torna-se uma chave RC4 de 128 bits. Em geral, o aumento do tamanho da chave criptográfica, aumenta o nível de segurança. Algumas pesquisas têm mostrado que chaves com tamanho maior que 80 bits, faz com que a quebra do código se torne praticamente impossível. No entanto, a maioria das WLAN conta com chaves criptográficas de até 40 bits. Uma ilustração esquemática a seguir mostra como é feito o serviço de privacidade. Integridade O padrão IEEE 802.11b também especifica uma maneira de garantir integridade dos dados transmitidos entre clientes e APs. Este serviço de segurança foi criado para rejeitar qualquer mensagem que tenha sido alterada durante a transmissão. Esta técnica utiliza um simples CRC (Cyclic Redundancy Check). Como descrito na ilustração anterior, o CRC, ou sequência de checagem de quadro, é calculado em cada pacote a ser transmitido. 10 A integridade do pacote é então criptografada utilizando uma chave RC4 para gerar o texto cifrado da mensagem. No receptor, é feita a de criptografia e o CRC é então recalculado na mensagem recebida. Depois, o CRC calculado é comparado com o CRC da mensagem original. Caso, os CRCs calculados sejam diferentes, indicará que a mensagem teve sua integridade violada e o receptor irá descartá-la. Infelizmente, como no serviço de privacidade, a integridade é vulnerável a certos ataques, sem levar em consideração o tamanho da chave. Um aspecto importante que não é, muitas vezes, levado em consideração refere-se quanto ao gerenciamento das chaves de criptografia, ou seja, por quanto tempo deve-se utilizar a mesma chave criptográfica em uma WLAN. O resultado da falta de preocupação com gerenciamento da chave criptográfica pode trazer inúmeras vulnerabilidades às WLANs. Estas vulnerabilidades incluem as chaves WEP que quase nunca são trocadas ou são mantidas com o valor padrão ou são chaves fracas (só zeros, só uns, baseados em senhas fracas ou outro padrão trivial similar). Outro problema é a dificuldade de se trocar esta chave WEP constantemente, em um amplo ambiente WLAN. Em um ambiente grande que pode ter 15.000 APs, trocar as chaves WEP torna-se um desafio. PROBLEMAS COM O PADRÃO DE SEGURANÇA DO IEEE 802.11B Nesta seção serão abordados vários problemas encontrados em redeswireless IEEE 802.11b. Entre fatores causadores de problemas na segurança encontram-se: ataques passivos, para decodificar o tráfego na rede baseada em análises estatísticas; ataques ativos para inserir novos tráfegos a partir de estações móveis desautorizadas, entre outros. Com isso, várias falhas podem ser encontradas no WEP, como descrito abaixo: 11 • O Uso de Chaves WEP estáticas – Vários usuários wireless utilizando uma chave idêntica, durante muito tempo, é um fator de risco. Se um computador, como um laptop, fosse roubado, a chave poderia tornar-se comprometida deixando todos os computadores que compartilham a mesma chave também comprometidos. • O IV (initialization vector) – do WEP tem o campo com 24 bits na parte vazia da mensagem enviada. Esse campo de 24 bits, utilizado para iniciar a geração da chave pelo algoritmo RC4 é considerado pequeno para a criptografia. A reutilização do mesmo IV produz uma chave idêntica para a proteção dos dados e o tamanho pequeno, garante que ele repetirá com uma frequência relativamente alta em uma rede ocupada. Mais ainda, o padrão 802.11 não especifica como os IVs são ajustados ou trocados, então dispositivos wireless de mesma marca podem gerar todos a mesma sequência do IV e outros podem ter um IV constante. Como resultado, invasores podem gravar o tráfego da rede, determinar a chave e usá-la para decodificar os dados. • O Conhecimento Prévio – O fato de um curioso saber que o IV de cada chave possui 24 bits, combinada com a fraqueza da chave RC4, leva a um ataque que recupera a chave após interceptar e analisar uma pequena quantidade de pacotes do tráfego. • A Integridade Não Criptografada – O WEP não provê proteção de integridade criptografada. No entanto, o protocolo 802.11 MAC usa uma CRC não-criptografada para checar a integridade dos pacotes com a correta soma de verificação (checksum). Essa combinação é considerada perigosa e frequentemente leva a ataques não intencionais de “side channel”. Existe ainda um ataque ativo que permite ao atacante decodificar qualquer pacote por uma modificação sistemática dos pacotes e seus CRCs enviados para o AP. Esses tipos de ataques normalmente são súbitos e considera-se arriscado projetar protocolos de criptografia que não incluam proteção de integridade criptografada, por causa da possibilidade de interação com outros níveis de protocolo que podem deixar vazar informações sobre o texto cifrado. 12 Note que somente um dos problemas apontados acima depende da fraqueza do algoritmo de criptografia. Então, os outros problemas não seriam resolvidos, utilizando-se um método mais forte. O terceiro problema listado é, em parte, uma consequência da fraqueza do RC4, mas que só é exposta quando utilizado um protocolo com um projeto pobre. Ameaças à rede Wireless [CHOI08] lista as seguintes ameaças de segurança às redes wireless: Associação acidental: as LANs ou pontos de acesso wireless da empresa para LANs com fios nas proximidades (por exemplo, no mesmo prédio ou em prédios vizinhos) podem criar sobreposição de alcances de transmissão. Um usuário que deveria se conectar a uma LAN pode, inadvertidamente, se ligar a um ponto de acesso wireless de uma rede vizinha. Embora a falha de segurança seja acidental, ela expõe recursos de uma LAN a um usuário acidental. Associação maliciosa: nessa situação, um dispositivo wireless é configurado para parecer ser um ponto de acesso legítimo, permitindo que o operador roube senhas de usuários legítimos e depois penetre em uma rede com fios através de um ponto de acesso wireless legítimo. Redes ocasionais: estas são redes ponto-a-ponto entre computadores wireless, sem um ponto de acesso entre eles. Essas redes podem impor uma ameaça à segurança por causa da falta de um ponto de controle central. Redes não tradicionais: redes e enlaces não tradicionais, como dispositivos Bluetooth de rede pessoal, leitoras de código de barras e PDAs portáteis, impõem um risco à segurança em termos de espreita e falsificação. Roubo de identidade (falsificação de MAC): isso ocorre quando um invasor é capaz de estreitar o tráfego da rede e identificar o endereço MAC de um computador com privilégios na rede. 13 Ataques de man-in-the-middle: no contexto do protocolo de troca de chave Diffie-Hellman. Em um sentido mais amplo, esse ataque envolve persuadir um usuário e um ponto de acesso a acreditarem que estão falando um com o outro, quando na verdade a comunicação está passando por um dispositivo de ataque intermediário. As redes wireless são particularmente vulneráveis a esses ataques. Negação de serviço (DoS, do acrônimo em inglês para Denial of Service): um ataque de DoS ocorre quando um invasor bombardeia continuamente um ponto de acesso wireless ou alguma outra porta wireless acessível com diversas mensagens de protocolo criadas para consumir recursos do sistema. O ambiente wireless permite esse tipo de ataque, pois é muito fácil para um invasor direcionar inúmeras mensagens wireless para o alvo. Injeção na rede: um ataque de injeção visa os pontos de acesso wireless que estão expostos ao tráfego de rede não filtrado, como mensagens de protocolo de roteamento ou mensagens de gerenciamento de rede. Um exemplo desse tipo de ataque é aquele em que comandos de reconfiguração falsos são usados para afetar roteadores e switches para degradar o desempenho da rede. TRATAMENTO DA SEGURANÇA E TIPOS DE ATAQUES Os ataques são classificados em ataques passivos e ataques ativos. Esses dois grandes grupos são divididos em vários tipos de ataques. Todos definidos abaixo. ➢ Ataque Passivo – É um ataque no qual uma pessoa desautorizada obtém acesso a uma rede, mas não altera o conteúdo dos dados. Ataque passivo pode ser apenas a análise do tráfego da rede. Os dois tipos de ataques passivos são descritos abaixo. - Escuta: o atacante simplesmente monitora a transmissão para obter o conteúdo do que está sendo transmitido. 14 - Análise do Tráfego: o atacante monitora a transmissão para entender os padrões de comunicação. ➢ Ataque Ativo – É um ataque no qual uma pessoa desautorizada obtém acesso a rede e modifica o conteúdo da mensagem que está sendo transmitida. Ataques ativos podem ser detectados, mas nem sempre impedidos. Um ataque deste tipo necessita que o atacante utilize algum dos recursos (ou a combinação deles) como: disfarce, repetição, modificação da mensagem ou negação de serviço. - Disfarce: o atacante personifica um usuário e com isso obtém alguns recursos desautorizados da rede. - Repetição: o atacante intercepta a transmissão e envia como se fosse o usuário legítimo. - Modificação de Mensagem: o atacante altera uma mensagem legítima, apagando, adicionando, editando ou reordenando a própria mensagem. - Negação de Serviço: o atacante dificulta o uso normal ou o gerenciamento dos dispositivos da rede. Todos os riscos contra as WLAN 802.11 são resultados destes tipos de ataques. As consequências destes ataques incluem: perdas de informações proprietárias e perda dos serviços da rede, principalmente. Medidas de segurança em redes Wireless Seguindo (CHO108), podemos agrupar as medidas de segurança wireless naquelas que lidam com transmissões, pontos de acesso e redes (consistindo em roteadores wireless e pontos finais). Protegendo Transmissões Wireless As principais ameaças à transmissão wireless são espreita, alteração ou inserção de mensagens e interrupção. Para lidar com a espreita, dois tipos de contramedidas são apropriados: 15 Técnicas de ocultação de sinal: as empresas podem tomar uma série de medidas para tornar mais difícil para um invasor localizar seus pontos de acesso wireless, incluindo desligar o broadcasting do identificador de dispositivo de serviço (SSID) pelos pontos de acesso wireless;atribuir nomes enigmáticos aos SSIDS; reduzir a intensidade do sinal para o nível mais baixo que ainda ofereça uma cobertura suficiente; e posicionar os pontos de acesso wireless no interior do prédio, longe de janelas e paredes externas A maior segurança pode ser obtida pelo uso de antenas direcionais e de técnicas de blindagem de sinal. Encriptação: a encriptação de toda a transmissão wireless é eficaz contra espreita desde que as chaves de encriptação sejam protegidas. O uso da encriptação e protocolos de autenticação é o método padrão de combater tentativas de alterar ou inserir transmissões. As empresas também podem reduzir o risco de ataques de DoS não intencionais. Análises feitas no local podem detectar a existência de outros dispositivos usando a mesma faixa de frequência, para ajudar a determinar onde os pontos de acesso wireless deveriam ser posicionados. A intensidade do sinal pode ser ajustada e a blindagem, ser usada em uma tentativa de isolar um ambiente wireless contra transmissões vizinhas concorrentes. Protegendo Pontos De Acesso Wireless A principal ameaça envolvendo pontos de acesso wireless é o acesso não autorizado à rede. A técnica principal para impedir esse acesso é o padrão IEEE 802.1X para o controle de acesso à rede baseado em porta. O padrão oferece um mecanismo de autenticação para dispositivos que queiram se conectar & uma LAN ou rede wireless. O uso do 802.1X pode impedir que pontos de acesso maliciosos e outros dispositivos não autorizados se tornem backdoors desprotegidos. A Seção 16.3 oferece uma introdução ao 802.1X. Protegendo Redes Wireless 16 [CHO108] recomenda as seguintes técnicas para a segurança da rede wireless: ➢ Use encriptação. Os roteadores wireless normalmente são equipados com mecanismos de encriptação embutidos para o tráfego de roteador a roteador; ➢ Use software antivírus e antispyware, além de um firewall. Esses recursos deverão estar ativados em todos os pontos finais da rede wireless; ➢ Desligue o broadcasting de identificador. Os roteadores wireless normalmente são configurados para transmitir um sinal de identificação de modo que qualquer dispositivo dentro do alcance possa descobrir a existência do roteador. Se uma rede for configurada de modo que dispositivos autorizados conheçam a identidade dos roteadores, essa capacidade pode ser desativada, a fim de afastar os intrusos; ➢ Mude o identificador padrão do seu roteador. Novamente, essa medida afasta os intrusos que tentarão obter acesso a uma rede wireless usando identificadores padrão do roteador; ➢ Mude a senha predefinida para administração do seu roteador. Essa é outra medida prudente; ➢ Permita somente que computadores específicos acessem sua rede wireless. Um roteador pode ser configurado para se comunicar somente com endereços MAC aprovados. Naturalmente, os endereços MAC podem ser falsificados, de modo que esse é apenas um do elemento de uma estratégia de segurança completa. ➢ Segurança De Dispositivo Móvel Antes do uso difundido dos smartphones, o principal paradigma para segurança de computador e rede nas organizações era o seguinte. A TI corporativa era rigidamente controlada. Os dispositivos do usuário em geral eram limitados a PCs com Windows. As aplicações de negócios eram controladas pela TI, sendo executadas localmente nos pontos finais ou em servidores físicos nos centros de dados. A segurança da rede era baseada em perímetros claramente definidos, que separavam redes internas confiáveis da Internet não confiável. 17 Hoje, existem mudanças maciças em cada uma dessas suposições. As redes de uma organização devem acomodar o seguinte: Uso cada vez maior de novos dispositivos: as organizações estão experimentando um crescimento significativo no uso de dispositivos móveis por seus empregados. Em muitos casos, os empregados têm permissão para usar uma combinação de dispositivos finais como parte de suas atividades diárias. Aplicações baseadas em nuvem: as aplicações não são executadas mais unicamente em servidores físicos nos centros de dados corporativos. Muito pelo contrário, as aplicações podem rodar em qualquer lugar em servidores físicos tradicionais, em servidores virtuais móveis ou na nuvem. Além disso, os usuários finais podem agora tirar proveito de uma grande variedade de aplicações baseadas em nuvem e serviços de TI para uso pessoal e profissional. O Facebook pode ser usado para os perfis pessoais de um empregado ou como um componente de uma campanha de marketing corporativa. Os empregados passam a depender do Skype para falar com amigos fora do país ou para videoconferência legitima nos negócios da empresa. Dropbox e Box podem ser usados para distribuir documentos entre dispositivos corporativos e pessoais, por mobilidade e produtividade do usuário. Remoção do perímetro: com a proliferação de novos dispositivos, mobilidade das aplicações e serviços baseados em nuvem para consumidor e empresa, a noção de um perímetro de rede estático está bem ultrapassada. Agora existem inúmeros perímetros de rede ao redor de dispositivos, aplicações, usuários e dados. Esses perímetros também se tornaram bastante dinâmicos, pois devem se adaptar a diversas condições de ambiente, como papel do usuário, tipo de dispositivo, mobilidade de virtualização do servidor, localização da rede e horário de serviço. Requisitos de negócios externos: a empresa também deve oferecer a convidados, fornecedores e parceiros de negócios o acesso à rede usando diversos dispositivos e a partir de inúmeros locais. O elemento central em todas essas mudanças é o dispositivo de computação móvel. Os dispositivos móveis se tornaram um elemento essencial 18 para organizações, como parte de sua infraestrutura de rede geral. Dispositivos móveis como smartphones, tablets e pen drives oferecem maior conveniência para os indivíduos e também o potencial para aumentar a produtividade no local de trabalho. Por conta de seu uso generalizado e características exclusivas, a segurança para dispositivos móveis é uma questão urgente e complexa. Basicamente, uma organização precisa implementar uma política de segurança através de uma combinação de medidas embutidas nos dispositivos móveis e controles de segurança adicionais fornecidos pelos componentes da rede que regulam o uso dos dispositivos móveis. Perda de privacidade Privacidade é propriamente aquele tipo de informação da qual não se deseja que pessoas ou entidades desautorizadas tenham acesso ao conteúdo. Isto é, em geral, o fundamento básico de segurança requerido pelas organizações. Por causa da natureza dos sistemas wireless, privacidade é tipicamente um fator de dificuldade, por que neste caso não é possível saber com precisão os limites da área em que a transmissão ocorre. Logo, um adversário pode estar ouvindo o tráfego e com isso, obter informações sensíveis à rede como informações proprietárias, IDs da rede, senhas e configurações. Este risco está presente, pois o sinal do 802.11b pode alcançar espaços além do perímetro do prédio, facilitando o invasor. Portanto, intrusos podem potencialmente detectar transmissões estando no estacionamento ou em locais próximos. Esse tipo de ataque, com a utilização de analisadores de redes wireless que é popularmente conhecido como sniffer, é particularmente fácil por duas razões: • frequentemente, características confidenciais de dispositivos utilizados na rede não estão bem guardadas e, • conhecendo as inúmeras vulnerabilidades do 802.11b, o adversário conseguirá comprometer o sistema. Analisadores de rede wireless (sniffers) como AirSnort e WEPcrack, são facilmente encontradas na Internet. O AirSnort foi uma das primeiras ferramentas 19 criadas para automatizar o processo de análise das redes. Infelizmente, ela também é utilizada com o intuitode prejudicar as redes. O AirSnort pode tirar vantagem das falhas na marcação das chaves do algoritmo RC4, que é parte do padrão WEP. Para completar, esta ferramenta requer apenas um computador com o Linux instalado e uma placa de rede wireless. O programa monitora passivamente as informações transmitidas e calcula o valor da chave com pelo menos 100MB de pacotes colhidos na rede. Em uma rede bastante saturada, coletar esta quantidade de informação pode levar apenas 3 a 4 horas, já se o volume de informações for baixo, esta coleta deverá levar alguns dias. Depois dos pacotes serem colhidos, o programa demora aproximadamente um segundo para calcular o valor da chave fundamental. Uma vez que o invasor conheça a chave do administrador da rede, ele poderá ter acesso a qualquer pacote que esteja trafegando na rede. Pela facilidade com que se pode conseguir estes programas e utilizá-los, as implementações de segurança devem ser levadas bastante a sério. Uma outra maneira na qual se pode perder privacidade será quando o invasor estiver monitorando a rede com um laptop e o AP ao invés de estar conectado a um switch estiver conectado a um hub. Hubs, normalmente, enviam todos os pacotes que chegam a ele por todas as suas portas (este processo é conhecido como broadcast), deixando o tráfego vulnerável a monitoramento desautorizado. Por exemplo, se um AP estiver conectado a um hub alguém poderia pegar informações endereçadas aos clientes wireless. Consequentemente, é viável imaginar que será mais seguro utilizar APs conectados a switches. WLANs também estão expostas a ataques ativos através da perda de privacidade. Os programas citados anteriormente podem coletar dados como: nomes de usuários e senhas, com isso, o atacante poderá se fingir de usuário legítimo e ter acesso a dados da rede cabeada a partir da rede wireless. Por último, um usuário malicioso poderia fisicamente inserir um AP qualquer dentro de um armário ou em baixo de uma mesa de conferência, por exemplo, e obter acesso à rede. Colocando este AP próximo ao usuário, ele 20 poderia interceptar o tráfego entre o AP legítimo e o cliente, apenas colocando o sinal de seu AP mais forte que do AP legítimo. Ele também poderia ganhar acesso através do AP em redes que não necessitam de autorização de APs para se conectar à rede. Perda da capacidade de rede A perda de capacidade da rede envolve normalmente uma forma de ataque conhecida como DoS (Denial of Service) ou Jamming. Este tipo de ataque ocorre quando um usuário malicioso envia um sinal deliberadamente a partir de um dispositivo wireless no intuito de sobrecarregar sinais legítimos. Isto resulta na quebra de conexão, por que os sinais legítimos estarão impedidos de se comunicar com a rede. Às vezes, usuários não maliciosos podem causar este tipo de ataque. Suponha que, por um instante, um usuário monopolize o sinal fazendo download de grandes arquivos, então ele estará efetivamente impedindo outros usuários de acessar a rede. Protegendo a rede doméstica Existem algumas precauções que você deve seguir quando estiver em casa para garantir a segurança da rede sem fio doméstica. A etapa mais importante ao proteger sua rede doméstica é ativar o protocolo WPA (Wi-Fi protected access, acesso sem fio protegido) na sua rede. O WPA é um padrão do setor que garante que quando você se conectar a um roteador, os indivíduos de fora não conseguirão ter acesso ao seu tráfego nem a suas informações. Pode ser que você tenha que consultar o manual do roteador para saber como fazer isso, mas os roteadores mais modernos já têm uma configuração para ativar a criptografia sem fio ao toque de um botão. Além de ativar a criptografia na sua rede sem fio, é essencial instalar um software de segurança de Internet de qualidade nos computadores dos seus 21 familiares para proteger todos os dispositivos de ameaças originadas pela Internet. Ao concentrar os softwares antimalware, antispam e de controle para pais dos seus familiares em um pacote, você reduz os problemas de confiabilidade e simplifica o gerenciamento das ferramentas. É importante observar que a criptografia sem fio protege você apenas contra hackers que tentam visualizar seu tráfego de Internet. Mesmo conectado a uma rede sem fio segura, você ainda estará exposto a malware, spam e outras ameaças digitais. O firewall é uma ferramenta adicional para protegê-lo de ameaças provenientes da Internet. Um firewall é apenas uma ferramenta de segurança que controla quais aplicativos têm acesso à Internet e quais conexões são permitidas no seu computador. Os firewalls são geralmente programados para reconhecer ameaças automaticamente, o que significa que eles são fáceis de usar e não atrapalharão o uso diário do computador. ATAQUES CIBERNÉTICOS Embora o acesso e a conectividade de alta velocidade sejam importantes tanto para usuários como para organizações, a segurança dos dados que viaja pela rede também é muito importante. Em última análise, as organizações precisam estender a detecção de violação abrangente e prevenir os recursos de segurança de forma transparente em redes com fio, wireless e móveis. Em qualquer plataforma de rede, um grande desafio para combater ataques cibernéticos é que a maioria das ameaças agora está criptografada. A tendência para a criptografia TLS/SSL vem aumentando há vários anos. Conforme o tráfego na web cresceu, a criptografia também cresceu, de 5,3 trilhões de conexões da web em 2015 para 7,3 trilhões em 2016, de acordo com a SonicWall Capture Threat Network. 22 A maioria das sessões web que as taxas de transferências do Capture Threat Network detectaram ao longo do ano eram criptografadas por TLS/SSL, consistindo de 62% do tráfego da web. Esse número continuará a crescer à medida que mais sites usem a criptografia para proteger as conexões em seu site. Além disso, as ameaças avançadas, como exploits de zero-day e malware personalizado, estão em alta. As organizações de todos os portes são alvos de criminosos cibernéticos que continuamente procuram, localizam e exploram brechas em softwares vulneráveis. Eles fazem isso para obter acesso a redes, sistemas e dados, e geralmente perpetuam danos graves dentro de apenas alguns minutos. Para melhor detectar essas ameaças desconhecidas, os profissionais de segurança implantam tecnologias avançadas de detecção de ameaças, como áreas restritas virtuais, que analisam o comportamento de arquivos suspeitos e malwares ocultos desconhecidos. Entretanto, as ameaças se tornam cada vez mais inteligentes. Hoje em dia, o malware é projetado para detectar a presença de sandboxes virtuais e evitá-las. Os ambientes atuais de área restrita ser tão abrangentes e dinâmicos quanto as ameaças que eles desejam impedir. É imperativo atualmente ser capaz de descriptografar, realizar varredura e colocar arquivos suspeitos em área restrita em todo o tráfego, seja por redes com fio, wireless ou móveis. 23 DICAS DE SEGURANÇA PARA CONEXÕES SEM FIO PARA MANTER VOCÊ PROTEGIDO ENQUANTO USA O WI-FI PÚBLICO Em cafés, hotéis, shoppings, aeroportos e muitos outros locais que oferecem a seus clientes acesso a um Wi-Fi público, é conveniente conferir e- mails, interagir nas redes sociais ou acessar a Internet durante o tempo livre. Entretanto, os criminosos virtuais costumam espionar redes Wi-Fi públicas e interceptar os dados transferidos pelo link. Dessa forma, o criminoso consegue acessar as credenciais bancárias, senhas de contas e outras informações valiosas dos usuários. Seguem algumas dicas úteis da equipe de especialistas em segurança da Kaspersky Lab: Fique atento Uma conexão Wi-Fi pública é basicamente desprotegida, então tome cuidado. Lembre-se: qualquer dispositivo pode estar em risco Laptops, smartphones e tabletssão suscetíveis aos riscos de segurança de uma conexão sem fio. Desconfie de todos os links no Wi-Fi Não presuma que o link do Wi-Fi é legítimo. Pode ser um link falso, configurado por um criminoso virtual que tenta capturar informações pessoais valiosas de usuários mais desatentos. Questione tudo e não se conecte a pontos de acesso sem fio desconhecidos ou não reconhecidos. Verifique se a conexão sem fio é legítima Alguns links falsos, configurados por usuários maliciosos, levam um nome de conexão deliberadamente semelhante ao do café, hotel ou local que oferece o Wi-Fi gratuito. Se você conversar com um funcionário do local que oferece a 24 conexão Wi-Fi pública, peça informações sobre o ponto de acesso Wi-Fi legítimo, como nome e endereço IP da conexão. Use uma VPN (rede virtual privada) Quando você usa uma VPN para se conectar a uma rede Wi-Fi pública, na verdade está usando um "túnel particular" que criptografa todos os dados que passam pela rede. Isso ajuda a evitar que criminosos virtuais, que ficam de tocaia na rede, interceptem seus dados. Evite usar sites de tipos específicos É sempre bom evitar se conectar a sites pelos quais os criminosos virtuais consigam capturar sua identidade, senhas ou informações pessoais, como redes sociais, serviços de banco on-line ou sites que armazenam informações de cartões de crédito. Pense em usar seu celular Se for necessário acessar sites que armazenam ou exigem informações sigilosas, incluindo redes sociais, sites de compras on-line e bancos on-line, vale a pena acessá-los pela rede do seu celular, e não pela conexão Wi-Fi pública. Proteja seu dispositivo contra ataques virtuais Garanta a proteção de todos os seus dispositivos com uma rigorosa solução de segurança e antimalware e mantenha-a sempre atualizada. COLABORAÇÃO DA EQUIPE REMOTA As organizações podem também perder o controle sobre dados em ambientes de equipe remota utilizando redes wireless e móveis que se conectam a serviços de cloud. Muitas organizações têm equipes remotas que precisam usar ferramentas cooperativas como o SharePoint ou Dropbox para compartilhar arquivos e trabalhar coletivamente. 25 As colaborações de projetos geralmente envolvem partes interessadas externas, como contratos de terceiros ou parceiros. Por exemplo, tanto as instituições de ensino fundamental e médio como as instituições de ensino superior oferecem aos alunos e professores acesso à Internet wireless para para se conectarem e colaborar com outras pessoas localmente e em todo o mundo. Como resultado, os arquivos são constantemente carregados ou compartilhados usando notebooks pessoais (não gerenciados) e smartphones em redes móveis e wireless. Em qualquer lugar que você ofereça a capacidade de compartilhar arquivos, há o risco de upload de malware. No entanto, quando os departamentos de TI restringem as políticas de compartilhamento de arquivos restritivos por motivos de segurança, os usuários finais começam a usar contas pessoais de compartilhamento de arquivos, como o Google Drive, para transferir arquivos e colaborar. Esses arquivos ignoram os firewalls de rede quando os usuários remotos acessam a rede corporativa usando acesso completo da VPN. Além disso, as organizações perdem o controle de dados quando saem do perímetro de segurança através de serviços de cloud pública, como o Google Drive ou e-mail ou USBs. Este é um alto risco de segurança e conformidade para as organizações. Desempenho da rede e produtividade da força de trabalho O acesso não deve apenas estar disponível em qualquer lugar, a qualquer momento e em qualquer dispositivo, ele também deve ser rápido e seguro. A segurança necessária para proteger contra ameaças cibernéticas modernas pode afetar potencialmente a produtividade da força de trabalho, aumentar as despesas gerais de TI e, em última análise, aumentar o custo total de propriedade de uma organização. 26 O crescente volume de tráfego afeta a largura de banda disponível e o desempenho da rede. O número de dispositivos ativados para Wi-Fi, tanto pessoais como fornecidos pela TI, continua a aumentar à medida que o uso e a importância da mobilidade crescem. De acordo com Gartner, quase 1,5 bilhões de smartphones sozinhos foram enviados em 2016.1 Até o final do mesmo ano, a Wi-Fi Alliance esperava que os envios de Wi-Fi superassem 15 bilhões de dispositivos. Em conjunto com o aumento de dispositivos Wi-Fi tem o uso de aplicativos intensivos de largura de banda, como multimídia de alta definição e aplicativos móveis e da cloud. O crescimento da IoT alimentou um aumento no número de dispositivos wireless que podem executar aplicativos com uso intensivo de largura de banda. O uso de aplicativos de vídeo e colaboração, como o Microsoft Lync, o SharePoint e o WebEx, requerem grandes quantidades de largura de banda disponível para funcionar de forma otimizada. Além disso, a computação em nuvem pode envolver a transferência de grandes arquivos de dados através da rede wireless, usando uma largura de banda importante. Adicionalmente, o crescimento no número de dispositivos criou um ambiente em que os sinais wireless frequentemente interferem entre si devido ao grande número de dispositivos que compartilham a mesma rede. Isso inclui tudo, desde notebooks, smartphones, tablets e pontos de acesso a micro-ondas, dispositivos Bluetooth, entre outros. O desempenho ruim resultante é sentido em todos os segmentos da indústria, incluindo a saúde, educação, aeroportos e shopping centers. O wireless externo também se tornou uma expectativa em estádios, campi, locais de construção, parques industriais e outros locais ao ar livre, onde o sinal pode ser impactado pelo ambiente físico, incluindo árvores e outros edifícios. Os próprios serviços de segurança também afetam o desempenho da rede. A habilidade de utilizar a descriptografia e realizar a varredura do tráfego criptografado para ameaças com pouca ou nenhuma latência é crítica, pois qualquer atraso retarda o fluxo de dados através da rede. 27 Realizar simultaneamente a descriptografia e a varredura de milhares de conexões da web criptografadas para ameaças pode gerar um uso intenso de computação. Os firewalls legados podem realizar a descriptografia do tráfego e executar algumas detecções de ameaças, mas não a prevenção. Ou eles podem fazer tudo o que é necessário, mas muito devagar devido a uma penalidade de desempenho. As organizações recorrem até mesmo a desligar os principais serviços de firewall para manter o desempenho. Tudo isso está impulsionando a necessidade das organizações em fornecer aos clientes, funcionários e estudantes uma experiência aprimorada em todas as plataformas. O mais recente da tecnologia wireless de alta velocidade, 802.11ac Wave 2, fornece uma taxa de transferência wireless de vários gigabits. No entanto, para realizar esse potencial de desempenho, tanto o ponto de acesso como os dispositivos de conexão devem oferecer suporte ao padrão wireless 802.11ac Wave 2. Além disso, para ativar o nível requerido da taxa de transferência wireless, a maioria dos firewalls deve utilizar uma porta de 5 GbE ou 10 GbE compatível com versões anteriores, o que é muito mais capacidade do que o necessário ou adiciona um switch que aumenta o custo. Complicando o desempenho e a segurança, a maioria das organizações tem uma mistura de aplicativos no local e em cloud criando um ambiente de TI híbrido. O departamento de TI possui a sobrecarga de manter vários diretórios de usuários para aplicativos implantados em seus data centers locais, assim como aplicativos de cloud SaaS de terceiros. Esses diretórios precisam ser atualizados constantemente para garantir que as pessoas certas tenham o acesso correto aos aplicativos corretos no momento certo. Os usuários sãoobrigados a manter e lembrar de várias URLs e senhas que levam a práticas de segurança ruins. Qualquer interrupção no acesso leva a uma perda de produtividade, dá origem à Shadow IT e cria lacunas na postura de segurança de uma organização. 28 SEGURANÇA EM NUVEM A segurança na nuvem, ou cloud security, é a proteção de dados, aplicações e infraestruturas envolvidas na cloud computing. Muitos aspectos da segurança de ambientes de nuvem (pública, privada ou híbrida) são os mesmos de qualquer arquitetura de TI on-premise. As preocupações com segurança de alto nível afetam a TI tradicional e os sistemas de cloud computing do mesmo jeito. Elas incluem a exposição e vazamento de dados não autorizados, controles de acesso fracos, suscetibilidade a ataques e interrupções na disponibilidade. Como qualquer ambiente de computação, a segurança na nuvem inclui a manutenção de medidas de proteção preventivas para que você: • Tenha certeza de que os dados e os sistemas estão seguros. • Tenha visibilidade sobre o estado atual da segurança. • Saiba imediatamente se algo incomum acontecer. • Acompanhe e solucione eventos inesperados. Muitas pessoas conhecem os benefícios da cloud computing, mas elas se sentem igualmente intimidadas pelas ameaças à segurança. Nós sabemos que é difícil compreender algo que existe entre os recursos abstratos enviados pela Internet e o servidor físico. Trata-se de um ambiente dinâmico onde tudo está sempre mudando, como as ameaças à segurança. O fato é que, na maioria das vezes, a proteção da nuvem é a segurança da TI. O termo "nuvem", ou “cloud”, se refere aos recursos hospedados que são entregues ao usuário por meio de um software. As infraestruturas de cloud computing e todos os dados processados por elas são dinâmicas, escaláveis e portáteis. Seja como partes inerentes das cargas de trabalho (por exemplo, criptografia) ou de forma dinâmica por meio de APIs e sistema de gerenciamento de nuvem, os controles de segurança precisam responder às variáveis do ambiente e acompanhar as cargas de trabalho e os dados tanto em repouso quanto em movimento. Dessa forma, protege os ambientes de cloud computing contra a deterioração do sistema e perda de dados. 29 As ameaças sofisticadas englobam tudo o que afeta negativamente a computação moderna, incluindo a cloud computing. Malwares cada vez mais sofisticados e outros ataques, como as ameaças persistentes avançadas (APTs), foram projetados para burlar as defesas de rede, tendo como alvo as vulnerabilidades no stack de computação. As violações de dados podem resultar em adulteração e divulgação não autorizada de informações. Não há uma solução evidente para essas ameaças. No entanto, você tem a responsabilidade de se manter atualizado sobre as práticas de segurança na nuvem que estão evoluindo para acompanhar os novos riscos. A segurança está muito relacionada ao acesso. Os ambientes tradicionais costumam controlá-lo usando um modelo de segurança por perímetro. Os ambientes de cloud computing estão altamente conectados, o que facilita a passagem do tráfego pelas defesas tradicionais de perímetro. Interfaces de programação de aplicações (APIs) não seguras, gerenciamento fraco de identidades e credenciais, invasões de conta e usuários internos mal- intencionados são ameaças ao sistema e aos dados. Para impedir o acesso não autorizado à nuvem, você precisa de uma abordagem centrada nos dados. Criptografe os dados. Fortaleça o processo de autorização. Exija senhas mais fortes e use a autenticação em dois fatores. Crie segurança em cada nível. O termo "nuvem" se refere aos recursos hospedados que são entregues ao usuário por meio de um software. As infraestruturas de cloud computing e todos os dados processados por elas são dinâmicas, escaláveis e portáteis. Seja como partes inerentes das cargas de trabalho (por exemplo, criptografia) ou de forma dinâmica por meio de APIs e sistema de gerenciamento de nuvem, os controles de segurança precisam responder às variáveis do ambiente e acompanhar as cargas de trabalho e os dados tanto em repouso quanto em movimento. Dessa forma, você protege os ambientes de nuvem contra a deterioração do sistema e perda de dados. As ameaças sofisticadas englobam tudo o que afeta negativamente a computação moderna, incluindo a nuvem. Malwares cada vez mais sofisticados https://www.redhat.com/pt-br/topics/cloud-computing/what-is-cloud-management https://www.redhat.com/pt-br/topics/security/what-is-malware 30 e outros ataques, como as ameaças persistentes avançadas (APTs), foram projetados para burlar as defesas de rede, tendo como alvo as vulnerabilidades no stack de computação. As violações de dados podem resultar em adulteração e divulgação não autorizada de informações. Não há uma solução evidente para essas ameaças. No entanto, você tem a responsabilidade de se manter atualizado sobre as práticas de segurança na cloud que estão evoluindo para acompanhar os novos riscos. Com o aumento das redes wireless, usuários estão podendo se conectar a suas organizações através dessas redes. É comum ter em centros de conferências serviços de acesso à Internet através de WLANs. Desta forma, torna-se possível um usuário também se conectar a sua organização. Aeroportos também estão começando a oferecer este tipo de serviço. Porém, está comodidade tem três riscos básicos: ✓ por serem redes públicas, qualquer um pode ter acesso, até mesmo usuários maliciosos; ✓ estas redes funcionam como bridge para uma rede do próprio usuário, assim, estas WLANs, potencialmente, permitem a qualquer um na rede pública ganhar acesso ou atacar a rede do próprio usuário e, ✓ elas utilizam altas potências de transmissão na faixa de RF (Radiofreqüência) para que todos possam alcançar o sinal. Todavia, isto também favorece que usuários maliciosos invadam a rede com mais facilidade. Quando um usuário se conecta a sua própria rede através de uma rede não confiável, esse pode gerar vulnerabilidades a rede de sua própria companhia. A não ser que esta companhia crie maneiras de proteger o usuário e a ela mesma. Como o usuário frequentemente necessita acessar dados públicos ou privados de suas organizações é aconselhável que se utilize protocolos de proteção da camada de aplicação como o TLS (Transport Layer Security) e o SSL (Secure Sockets Layer). Para recursos privados a utilização de VPNs (Virtual Private Network) é mais adequada. https://www.redhat.com/pt-br/topics/security/what-is-cve 31 REFERÊNCIAS: KASPERSKY. Fortaleça a segurança de sua rede sem fio com estas dicas simples. Kaspersky. Disponível em: https://www.kaspersky.com.br/resource- center/preemptive-safety/wireless-network-security-simple-tips. Acesso 28 set. 2022. KASPERSKY. Segurança do wi-fi público. Kaspersky. Disponível em: https://www.kaspersky.com.br/resource-center/preemptive-safety/public-wifi. Acesso em: 28 set. 2022. MAESTRELLI, Marita. AMARAL, Bruno Marques. Segurança em redes Wireles. 802.11. CBPFindex. Disponível em:http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_07.pd f. Acesso em: 26 set. 2022. PORTNET TECNOLOGIA. Por que você precisa de segurança completa de acessa wireless e móvel. Portnet. Disponível em: https://www.portnet.com.br/por-que-voce-precisa-de-seguranca-completa-de- acesso-wireless-e-movel/. Acesso em: 27 set. 2022. RED HAT. O que há de diferente na segurança em nuvem? 19 mar. 2018. RedHat. Disponível em: https://www.redhat.com/pt-br/topics/security/cloud- security. Acesso em: 28 set. 2022. STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. 6º ed. Pearson. https://www.kaspersky.com.br/resource-center/preemptive-safety/wireless-network-security-simple-tips https://www.kaspersky.com.br/resource-center/preemptive-safety/wireless-network-security-simple-tipshttps://www.kaspersky.com.br/resource-center/preemptive-safety/public-wifi http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_07.pdf http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_07.pdf https://www.portnet.com.br/por-que-voce-precisa-de-seguranca-completa-de-acesso-wireless-e-movel/ https://www.portnet.com.br/por-que-voce-precisa-de-seguranca-completa-de-acesso-wireless-e-movel/ https://www.redhat.com/pt-br/topics/security/cloud-security https://www.redhat.com/pt-br/topics/security/cloud-security 32
Compartilhar