Buscar

SEGURANÇA-EM-CLOUD-E-DISPOSITIVOS-WIRELESS

Prévia do material em texto

1 
 
 
 
SEGURANÇA EM CLOUD E DISPOSITIVOS WIRELESS 
1 
 
 
Sumário 
SEGURANÇA EM CLOUD E DISPOSITIVOS WIRELESS ..................... 1 
NOSSA HISTÓRIA .................................................................................. 2 
INTRODUÇÃO ......................................................................................... 3 
A SEGURANÇA EM REDE WIRELESS .................................................. 5 
O PADRÃO DE REDE WIRELESS ......................................................... 6 
O padrão de segurança Wireless ......................................................... 7 
Privacidade .......................................................................................... 9 
Integridade ........................................................................................... 9 
PROBLEMAS COM O PADRÃO DE SEGURANÇA DO IEEE 802.11B 10 
Ameaças à rede Wireless .................................................................. 12 
TRATAMENTO DA SEGURANÇA E TIPOS DE ATAQUES ................. 13 
Medidas de segurança em redes Wireless ........................................ 14 
Perda de privacidade ......................................................................... 18 
Perda da capacidade de rede ............................................................ 20 
Protegendo a rede doméstica ............................................................ 20 
ATAQUES CIBERNÉTICOS .................................................................. 21 
DICAS DE SEGURANÇA PARA CONEXÕES SEM FIO PARA MANTER 
VOCÊ PROTEGIDO ENQUANTO USA O WI-FI PÚBLICO ............................. 23 
COLABORAÇÃO DA EQUIPE REMOTA .............................................. 24 
Desempenho da rede e produtividade da força de trabalho ............... 25 
SEGURANÇA EM NUVEM .................................................................... 28 
REFERÊNCIAS: .................................................................................... 31 
 
 
file://///192.168.0.2/v/Pedagogico/TECNOLOGIA%20DA%20INFORMAÇÃO-%20T.I/SEGURANÇA%20DA%20INFORMAÇÃO/SEGURANÇA%20EM%20CLOUD%20E%20DISPOSITIVOS%20WIRELESS/SEGURANÇA%20EM%20CLOUD%20E%20DISPOSITIVOS%20WIRELESS.docx%23_Toc137210296
2 
 
 
NOSSA HISTÓRIA 
 
 
A nossa história inicia com a realização do sonho de um grupo de 
empresários, em atender à crescente demanda de alunos para cursos de 
Graduação e Pós-Graduação. Com isso foi criado a nossa instituição, como 
entidade oferecendo serviços educacionais em nível superior. 
A instituição tem por objetivo formar diplomados nas diferentes áreas de 
conhecimento, aptos para a inserção em setores profissionais e para a 
participação no desenvolvimento da sociedade brasileira, e colaborar na sua 
formação contínua. Além de promover a divulgação de conhecimentos culturais, 
científicos e técnicos que constituem patrimônio da humanidade e comunicar o 
saber através do ensino, de publicação ou outras normas de comunicação. 
A nossa missão é oferecer qualidade em conhecimento e cultura de forma 
confiável e eficiente para que o aluno tenha oportunidade de construir uma base 
profissional e ética. Dessa forma, conquistando o espaço de uma das instituições 
modelo no país na oferta de cursos, primando sempre pela inovação tecnológica, 
excelência no atendimento e valor do serviço oferecido. 
 
 
 
 
 
 
 
 
 
 
 
 
 
3 
 
 
 
INTRODUÇÃO 
 
O avanço da tecnologia nos últimos anos tem permitido o rápido 
crescimento do seguimento das comunicações. A necessidade de velocidade 
nas transmissões vem sendo fator primordial na disputa dos mercados pela 
informação. Neste contexto inóspito de intensas transformações, surge a 
possibilidade da concretização das redes wireless (sem fio), um projeto que por 
algum tempo não pôde ser efetivado, por causa da tecnologia que somente nos 
dias atuais tem possibilitado a difusão deste tipo de sistema. 
Neste tipo de rede, um usuário, portando um notebook, poderá se mover 
dentro do ambiente de trabalho sem perder a conexão. 
As principais vantagens deste sistema são a mobilidade que supera 
indiscutivelmente à das redes a cabo, o rápido retorno financeiro devido ao baixo 
custo de instalação (já que dispensa os cabos), além da facilidade de adaptação 
de uma rede wireless a uma rede a cabo já existente. Por essas razões, alguns 
centros de pesquisa já apontam um crescimento anual de pelo menos 42% até 
2007. 
Contrariamente ao processo de comercialização de novas tecnologias, o 
crescimento das redes wireless tem demonstrado uma grande vontade de 
consumo no mercado de usuários domésticos, que normalmente procuram um 
amadurecimento da nova tecnologia para depois usufruí-la. 
Certamente, este mercado não tem tantas preocupações quanto às 
implicações associadas à segurança deste tipo de rede. Por outro lado, 
empresas de grande e médio porte ainda estão bastante preocupadas com o 
fato de transmitir dados confidenciais pelo ar. 
Os riscos são inerentes a qualquer tecnologia wireless, porém alguns 
destes riscos são semelhantes aos das redes a cabo, outros são mais 
significativos em redes wireless e outros são novos. Neste caso, alguns ataques 
4 
 
 
podem ser feitos, por exemplo, lançando um vírus na rede, paralisando a rede 
ou até mesmo visualizando dados confidenciais. 
As organizações atuais precisam fornecer aos funcionários acesso de alta 
velocidade aos recursos em redes com fio, wireless e móvel. No entanto, 
criminosos cibernéticos estão utilizando cada um desses vetores para iniciar 
ataques avançados, com ameaças criptografadas e ataques de zero-day. 
As organizações podem também perder o controle sobre dados em 
ambientes de equipe remota utilizando redes wireless e móveis que se conectam 
a serviços de cloud. A interrupção no acesso leva a uma perda de produtividade, 
dá origem à Shadow IT e cria lacunas na postura de segurança de uma 
organização. 
Em uma pesquisa recente, 70% dos proprietários de tablets e 53% dos 
proprietários de smartphones/celulares afirmaram usar pontos de acesso de Wi-
Fi públicos. Entretanto, como os dados enviados por Wi-Fi público são fáceis de 
interceptar, muitos usuários de dispositivos móveis e laptops colocam em risco 
a segurança de suas informações pessoais, de sua identidade digital e de seu 
dinheiro. Além disso, se o dispositivo ou computador não contar com uma 
segurança eficiente e um produto antimalware, os riscos podem ser ainda 
maiores. 
Os funcionários da atualidade estão em movimento. Eles requerem um 
acesso 24×7 a recursos corporativos utilizando o dispositivo escolhido e de 
qualquer lugar. As organizações também estão adotando as iniciativas de 
BYOD, IoT, de mobilidade e de cloud. 
Para se manter competitivas, as organizações precisam fornecer acesso 
a recursos de maneira transparente em redes com fio, redes wireless e redes 
móveis. 
As redes com fio estão evoluindo para 2,5G, 5G e 10G. Ainda assim, não 
são apenas dispositivos com fios que estão se conectado à rede. Os endpoints 
variam de desktops a notebooks até tablets e smartphones. E com o crescente 
5 
 
 
número de endpoints BYOD e Internet das Coisas (IoT), mais dispositivos do que 
nunca antes estão se conectando à rede corporativa. 
As organizações dependem cada vez mais de conectividade wireless de 
alta velocidade em seus ambientes. E os funcionários móveis e remotos se 
conectam às VPNs de casa, de filiais, de escritórios de trabalho, aeroportos, 
hotéis ou cafés. Como resultado, os funcionários esperaram a mesma 
experiência do usuário e o acesso de alto desempenho não apenas em redes 
com fio, mas também em suas conexões wireless e móveis. 
Quando os funcionários estão em movimento, eles precisam de acesso 
aos mesmos aplicativos empresariais aos quais possuem acesso quando estão 
conectados às redes com fio no escritório. 
 
(Fonte: https://www.kaspersky.com.br/blog/sete-dicas-wi-fi-mais-seguro/4546/)A SEGURANÇA EM REDE WIRELESS 
 
As redes wireless (sem fios), e os dispositivos wireless que as utilizam, 
introduzem uma série de problemas de segurança acima daqueles encontrados 
nas redes com fios. Alguns dos principais fatores que contribuem para o risco 
6 
 
 
maior à segurança das redes wireless, em comparação com as redes com fios, 
são os seguintes [MA10]: 
➢ Canal: a rede wireless normalmente envolve comunicações por 
broadcast, o que é muito mais suscetível a espreita e interferência do que 
as redes com fios. As redes wireless também são mais vulneráveis a 
ataques ativos que exploram vulnerabilidades nos protocolos de 
comunicações; 
➢ Mobilidade: os dispositivos wireless são, em princípio e normalmente na 
prática, muito mais portáveis e móveis do que os dispositivos com fios. 
Essa mobilidade resulta em uma série de riscos, descritos mais adiante; 
➢ Recursos: alguns dispositivos wireless, como smartphones e tablets, 
possuem sistemas operacionais sofisticados, mas recursos limitados de 
memória e processamento para combater as ameaças, incluindo negação 
de serviço e malware; 
➢ Acessibilidade: alguns dispositivos wireless, como sensores e robôs, 
podem ficar isolados em locais remotos e/ou hostis. Isso aumenta 
bastante sua vulnerabilidade a ataques físicos. 
Em termos simples, o ambiente wireless consiste em três componentes 
que oferecem ponto de ataque. O cliente wireless pode ser um telefone celular, 
um notebook ou tablet equipado com Wi-Fi, um sensor wireless, um dispositivo 
Bluetooth e assim por diante. O ponto de acesso wireless oferece uma conexão 
com a rede ou serviço. Alguns exemplos de pontos de acesso são torres de 
celular, hostspots Wi-Fi e pontos de acesso wireless para redes locais ou 
remotas. O meio de transmissão, que transporta as ondas de rádio para 
transferência de dados, também é uma fonte de vulnerabilidade. 
 
O PADRÃO DE REDE WIRELESS 
WLANs (Wireless Local Area Network) são baseadas no padrão IEEE 
802.11, que começou a ser desenvolvido em 1997. Este padrão foi projetado 
para suprir aplicações com altas taxas de transmissão de dados, como as redes 
Ethernet. 802.11 é o padrão original das WLANs, projetado para transmitir de 
7 
 
 
1Mbps a 2Mbps de largura de banda sem fio. Este padrão foi seguido em 1999 
pelo IEEE 802.11a, que estabelecia uma transmissão de alta velocidade, na faixa 
de 5GHz e que chega a 54 Mbps. 
Ainda em 1999, o padrão IEEE 802.11b foi criado, porém este operando 
na faixa de 2,4 - 2,48GHz e que suporta 11Mbps. Atualmente, este padrão é o 
mais utilizado por atender as aplicações em geral. 
Outro padrão criado depois e que vem se popularizando é o IEEE 802.11g 
que corrige e melhora algumas limitações do 802.11b, e por operar na mesma 
faixa de freqüência, é inteiramente compatível com este padrão. Ou seja, na 
prática uma WLAN implementada com padrão 802.11b não é perdida caso 
queira-se introduzir o 802.11g nesta rede. 
Outros dois padrões importantes para WLAN são o IEEE 802.1X e o IEEE 
802.11i. O primeiro, é um protocolo de controle de acesso (autenticação), o 
segundo é um protocolo específico para as funções de segurança e que opera 
com o 802.1X. As características do IEEE 802.11i serão discutidas em uma 
seção posterior. 
 
O padrão de segurança Wireless 
 
A especificação do IEEE 802.11b aborda vários serviços para levar 
segurança ao ambiente operacional. A maior parte da segurança é colocada no 
protocolo WEP (wired equivalent privacy) para proteger a camada de enlace de 
dados durante a transmissão de um cliente com os APs. Ou seja, o WEP só 
controla a parte sem fio da rede, logo a parte cabeada terá sua segurança feita 
por outros meios, como na figura a seguir. 
Segurança de uma WLAN 802.11b em uma Rede Típica 
8 
 
 
 
(Fonte:http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_0
7.pdf) 
 
Os três serviços básicos de segurança para redes wireless são os 
seguintes: 
Autenticação: esta primeira característica tenta assegurar que somente 
clientes pertencentes a rede poderá acessar a própria. Ou seja, ela verifica a 
identidade do cliente e avalia se esta estação cliente poderá ou não acessar a 
rede. 
Privacidade: este serviço pretende assegurar a privacidade dos dados 
disponíveis na rede. Isto é, ele avalia se os dados poderão ser vistos por clientes 
que tiverem autorização. 
Integridade: um outro quesito presente no protocolo WEP, promete 
garantir que os dados que sejam transmitidos não sejam modificados no caminho 
de ida e volta entre os clientes e os APs. É importante notar que o protocolo WEP 
dispõe somente dos três serviços acima descritos, os quais serão explicados 
com maiores detalhes. 
 
 
http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_07.pdf
http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_07.pdf
9 
 
 
 
Privacidade 
 
O padrão 802.11b também suporta o serviço de privacidade através do 
uso de técnicas de criptografia para a interface wireless. Esta técnica de 
criptografia WEP para privacidade também utiliza o algoritmo RC4 para gerar 
uma pseudosequência de dados aleatória. 
Através desta técnica, o WEP pode impedir a descoberta dos dados 
durante a transmissão pela rede wireless. O WEP é aplicado em todo o tráfego 
da rede para proteger o TCP/IP (Transmission Control Protocol / Internet 
Protocol), IPX (Internet Packet Exchange), HTTP (Hyper Text Transfer Protocol). 
O WEP suporta chaves criptográficas de 40 bits a 104 bits. A chave WEP 
de 104 bits, por exemplo, com 24 bits para o vetor de inicialização (IV) torna-se 
uma chave RC4 de 128 bits. Em geral, o aumento do tamanho da chave 
criptográfica, aumenta o nível de segurança. 
Algumas pesquisas têm mostrado que chaves com tamanho maior que 80 
bits, faz com que a quebra do código se torne praticamente impossível. No 
entanto, a maioria das WLAN conta com chaves criptográficas de até 40 bits. 
Uma ilustração esquemática a seguir mostra como é feito o serviço de 
privacidade. 
 
Integridade 
 
O padrão IEEE 802.11b também especifica uma maneira de garantir 
integridade dos dados transmitidos entre clientes e APs. Este serviço de 
segurança foi criado para rejeitar qualquer mensagem que tenha sido alterada 
durante a transmissão. Esta técnica utiliza um simples CRC (Cyclic Redundancy 
Check). Como descrito na ilustração anterior, o CRC, ou sequência de checagem 
de quadro, é calculado em cada pacote a ser transmitido. 
10 
 
 
A integridade do pacote é então criptografada utilizando uma chave RC4 
para gerar o texto cifrado da mensagem. No receptor, é feita a de criptografia e 
o CRC é então recalculado na mensagem recebida. Depois, o CRC calculado é 
comparado com o CRC da mensagem original. Caso, os CRCs calculados sejam 
diferentes, indicará que a mensagem teve sua integridade violada e o receptor 
irá descartá-la. Infelizmente, como no serviço de privacidade, a integridade é 
vulnerável a certos ataques, sem levar em consideração o tamanho da chave. 
Um aspecto importante que não é, muitas vezes, levado em consideração 
refere-se quanto ao gerenciamento das chaves de criptografia, ou seja, por 
quanto tempo deve-se utilizar a mesma chave criptográfica em uma WLAN. 
O resultado da falta de preocupação com gerenciamento da chave 
criptográfica pode trazer inúmeras vulnerabilidades às WLANs. Estas 
vulnerabilidades incluem as chaves WEP que quase nunca são trocadas ou são 
mantidas com o valor padrão ou são chaves fracas (só zeros, só uns, baseados 
em senhas fracas ou outro padrão trivial similar). 
Outro problema é a dificuldade de se trocar esta chave WEP 
constantemente, em um amplo ambiente WLAN. Em um ambiente grande que 
pode ter 15.000 APs, trocar as chaves WEP torna-se um desafio. 
 
PROBLEMAS COM O PADRÃO DE SEGURANÇA DO IEEE 
802.11B 
 
Nesta seção serão abordados vários problemas encontrados em redeswireless IEEE 802.11b. Entre fatores causadores de problemas na segurança 
encontram-se: ataques passivos, para decodificar o tráfego na rede baseada em 
análises estatísticas; ataques ativos para inserir novos tráfegos a partir de 
estações móveis desautorizadas, entre outros. 
Com isso, várias falhas podem ser encontradas no WEP, como descrito abaixo: 
11 
 
 
• O Uso de Chaves WEP estáticas – Vários usuários wireless utilizando 
uma chave idêntica, durante muito tempo, é um fator de risco. Se um 
computador, como um laptop, fosse roubado, a chave poderia tornar-se 
comprometida deixando todos os computadores que compartilham a 
mesma chave também comprometidos. 
• O IV (initialization vector) – do WEP tem o campo com 24 bits na parte 
vazia da mensagem enviada. Esse campo de 24 bits, utilizado para iniciar 
a geração da chave pelo algoritmo RC4 é considerado pequeno para a 
criptografia. A reutilização do mesmo IV produz uma chave idêntica para 
a proteção dos dados e o tamanho pequeno, garante que ele repetirá com 
uma frequência relativamente alta em uma rede ocupada. Mais ainda, o 
padrão 802.11 não especifica como os IVs são ajustados ou trocados, 
então dispositivos wireless de mesma marca podem gerar todos a mesma 
sequência do IV e outros podem ter um IV constante. Como resultado, 
invasores podem gravar o tráfego da rede, determinar a chave e usá-la 
para decodificar os dados. 
• O Conhecimento Prévio – O fato de um curioso saber que o IV de cada 
chave possui 24 bits, combinada com a fraqueza da chave RC4, leva a 
um ataque que recupera a chave após interceptar e analisar uma pequena 
quantidade de pacotes do tráfego. 
• A Integridade Não Criptografada – O WEP não provê proteção de 
integridade criptografada. No entanto, o protocolo 802.11 MAC usa uma 
CRC não-criptografada para checar a integridade dos pacotes com a 
correta soma de verificação (checksum). Essa combinação é considerada 
perigosa e frequentemente leva a ataques não intencionais de “side 
channel”. Existe ainda um ataque ativo que permite ao atacante 
decodificar qualquer pacote por uma modificação sistemática dos pacotes 
e seus CRCs enviados para o AP. Esses tipos de ataques normalmente 
são súbitos e considera-se arriscado projetar protocolos de criptografia 
que não incluam proteção de integridade criptografada, por causa da 
possibilidade de interação com outros níveis de protocolo que podem 
deixar vazar informações sobre o texto cifrado. 
12 
 
 
Note que somente um dos problemas apontados acima depende da fraqueza 
do algoritmo de criptografia. Então, os outros problemas não seriam resolvidos, 
utilizando-se um método mais forte. O terceiro problema listado é, em parte, uma 
consequência da fraqueza do RC4, mas que só é exposta quando utilizado um 
protocolo com um projeto pobre. 
Ameaças à rede Wireless 
 
[CHOI08] lista as seguintes ameaças de segurança às redes wireless: 
Associação acidental: as LANs ou pontos de acesso wireless da 
empresa para LANs com fios nas proximidades (por exemplo, no mesmo prédio 
ou em prédios vizinhos) podem criar sobreposição de alcances de transmissão. 
Um usuário que deveria se conectar a uma LAN pode, inadvertidamente, se ligar 
a um ponto de acesso wireless de uma rede vizinha. Embora a falha de 
segurança seja acidental, ela expõe recursos de uma LAN a um usuário 
acidental. 
Associação maliciosa: nessa situação, um dispositivo wireless é 
configurado para parecer ser um ponto de acesso legítimo, permitindo que o 
operador roube senhas de usuários legítimos e depois penetre em uma rede com 
fios através de um ponto de acesso wireless legítimo. 
Redes ocasionais: estas são redes ponto-a-ponto entre computadores 
wireless, sem um ponto de acesso entre eles. Essas redes podem impor uma 
ameaça à segurança por causa da falta de um ponto de controle central. 
Redes não tradicionais: redes e enlaces não tradicionais, como 
dispositivos Bluetooth de rede pessoal, leitoras de código de barras e PDAs 
portáteis, impõem um risco à segurança em termos de espreita e falsificação. 
Roubo de identidade (falsificação de MAC): isso ocorre quando um 
invasor é capaz de estreitar o tráfego da rede e identificar o endereço MAC de 
um computador com privilégios na rede. 
13 
 
 
Ataques de man-in-the-middle: no contexto do protocolo de troca de 
chave Diffie-Hellman. Em um sentido mais amplo, esse ataque envolve persuadir 
um usuário e um ponto de acesso a acreditarem que estão falando um com o 
outro, quando na verdade a comunicação está passando por um dispositivo de 
ataque intermediário. As redes wireless são particularmente vulneráveis a esses 
ataques. 
Negação de serviço (DoS, do acrônimo em inglês para Denial of 
Service): um ataque de DoS ocorre quando um invasor bombardeia 
continuamente um ponto de acesso wireless ou alguma outra porta wireless 
acessível com diversas mensagens de protocolo criadas para consumir recursos 
do sistema. O ambiente wireless permite esse tipo de ataque, pois é muito fácil 
para um invasor direcionar inúmeras mensagens wireless para o alvo. 
Injeção na rede: um ataque de injeção visa os pontos de acesso wireless 
que estão expostos ao tráfego de rede não filtrado, como mensagens de 
protocolo de roteamento ou mensagens de gerenciamento de rede. Um exemplo 
desse tipo de ataque é aquele em que comandos de reconfiguração falsos são 
usados para afetar roteadores e switches para degradar o desempenho da rede. 
 
TRATAMENTO DA SEGURANÇA E TIPOS DE ATAQUES 
 
Os ataques são classificados em ataques passivos e ataques ativos. Esses 
dois grandes grupos são divididos em vários tipos de ataques. Todos definidos 
abaixo. 
➢ Ataque Passivo – É um ataque no qual uma pessoa desautorizada obtém 
acesso a uma rede, mas não altera o conteúdo dos dados. Ataque passivo 
pode ser apenas a análise do tráfego da rede. Os dois tipos de ataques 
passivos são descritos abaixo. 
- Escuta: o atacante simplesmente monitora a transmissão para obter o 
conteúdo do que está sendo transmitido. 
14 
 
 
- Análise do Tráfego: o atacante monitora a transmissão para entender os 
padrões de comunicação. 
➢ Ataque Ativo – É um ataque no qual uma pessoa desautorizada obtém 
acesso a rede e modifica o conteúdo da mensagem que está sendo 
transmitida. Ataques ativos podem ser detectados, mas nem sempre 
impedidos. Um ataque deste tipo necessita que o atacante utilize algum 
dos recursos (ou a combinação deles) como: disfarce, repetição, 
modificação da mensagem ou negação de serviço. 
- Disfarce: o atacante personifica um usuário e com isso obtém alguns recursos 
desautorizados da rede. 
- Repetição: o atacante intercepta a transmissão e envia como se fosse o 
usuário legítimo. 
- Modificação de Mensagem: o atacante altera uma mensagem legítima, 
apagando, adicionando, editando ou reordenando a própria mensagem. 
- Negação de Serviço: o atacante dificulta o uso normal ou o gerenciamento 
dos dispositivos da rede. 
Todos os riscos contra as WLAN 802.11 são resultados destes tipos de 
ataques. As consequências destes ataques incluem: perdas de informações 
proprietárias e perda dos serviços da rede, principalmente. 
Medidas de segurança em redes Wireless 
Seguindo (CHO108), podemos agrupar as medidas de segurança 
wireless naquelas que lidam com transmissões, pontos de acesso e redes 
(consistindo em roteadores wireless e pontos finais). 
Protegendo Transmissões Wireless 
As principais ameaças à transmissão wireless são espreita, alteração ou 
inserção de mensagens e interrupção. Para lidar com a espreita, dois tipos de 
contramedidas são apropriados: 
15 
 
 
Técnicas de ocultação de sinal: as empresas podem tomar uma série 
de medidas para tornar mais difícil para um invasor localizar seus pontos de 
acesso wireless, incluindo desligar o broadcasting do identificador de dispositivo 
de serviço (SSID) pelos pontos de acesso wireless;atribuir nomes enigmáticos 
aos SSIDS; reduzir a intensidade do sinal para o nível mais baixo que ainda 
ofereça uma cobertura suficiente; e posicionar os pontos de acesso wireless no 
interior do prédio, longe de janelas e paredes externas A maior segurança pode 
ser obtida pelo uso de antenas direcionais e de técnicas de blindagem de sinal. 
Encriptação: a encriptação de toda a transmissão wireless é eficaz contra 
espreita desde que as chaves de encriptação sejam protegidas. 
O uso da encriptação e protocolos de autenticação é o método padrão de 
combater tentativas de alterar ou inserir transmissões. 
As empresas também podem reduzir o risco de ataques de DoS não 
intencionais. Análises feitas no local podem detectar a existência de outros 
dispositivos usando a mesma faixa de frequência, para ajudar a determinar onde 
os pontos de acesso wireless deveriam ser posicionados. A intensidade do sinal 
pode ser ajustada e a blindagem, ser usada em uma tentativa de isolar um 
ambiente wireless contra transmissões vizinhas concorrentes. 
Protegendo Pontos De Acesso Wireless 
A principal ameaça envolvendo pontos de acesso wireless é o acesso não 
autorizado à rede. A técnica principal para impedir esse acesso é o padrão IEEE 
802.1X para o controle de acesso à rede baseado em porta. O padrão oferece 
um mecanismo de autenticação para dispositivos que queiram se conectar & 
uma LAN ou rede wireless. 
O uso do 802.1X pode impedir que pontos de acesso maliciosos e outros 
dispositivos não autorizados se tornem backdoors desprotegidos. 
A Seção 16.3 oferece uma introdução ao 802.1X. 
Protegendo Redes Wireless 
16 
 
 
[CHO108] recomenda as seguintes técnicas para a segurança da rede wireless: 
➢ Use encriptação. Os roteadores wireless normalmente são equipados 
com mecanismos de encriptação embutidos para o tráfego de roteador a 
roteador; 
➢ Use software antivírus e antispyware, além de um firewall. Esses recursos 
deverão estar ativados em todos os pontos finais da rede wireless; 
➢ Desligue o broadcasting de identificador. Os roteadores wireless 
normalmente são configurados para transmitir um sinal de identificação 
de modo que qualquer dispositivo dentro do alcance possa descobrir a 
existência do roteador. Se uma rede for configurada de modo que 
dispositivos autorizados conheçam a identidade dos roteadores, essa 
capacidade pode ser desativada, a fim de afastar os intrusos; 
➢ Mude o identificador padrão do seu roteador. Novamente, essa medida 
afasta os intrusos que tentarão obter acesso a uma rede wireless usando 
identificadores padrão do roteador; 
➢ Mude a senha predefinida para administração do seu roteador. Essa é 
outra medida prudente; 
➢ Permita somente que computadores específicos acessem sua rede 
wireless. Um roteador pode ser configurado para se comunicar somente 
com endereços MAC aprovados. Naturalmente, os endereços MAC 
podem ser falsificados, de modo que esse é apenas um do elemento de 
uma estratégia de segurança completa. 
➢ 
Segurança De Dispositivo Móvel 
Antes do uso difundido dos smartphones, o principal paradigma para 
segurança de computador e rede nas organizações era o seguinte. A TI 
corporativa era rigidamente controlada. Os dispositivos do usuário em geral eram 
limitados a PCs com Windows. As aplicações de negócios eram controladas pela 
TI, sendo executadas localmente nos pontos finais ou em servidores físicos nos 
centros de dados. A segurança da rede era baseada em perímetros claramente 
definidos, que separavam redes internas confiáveis da Internet não confiável. 
17 
 
 
Hoje, existem mudanças maciças em cada uma dessas suposições. As redes de 
uma organização devem acomodar o seguinte: 
Uso cada vez maior de novos dispositivos: as organizações estão 
experimentando um crescimento significativo no uso de dispositivos móveis por 
seus empregados. Em muitos casos, os empregados têm permissão para usar 
uma combinação de dispositivos finais como parte de suas atividades diárias. 
Aplicações baseadas em nuvem: as aplicações não são executadas 
mais unicamente em servidores físicos nos centros de dados corporativos. Muito 
pelo contrário, as aplicações podem rodar em qualquer lugar em servidores 
físicos tradicionais, em servidores virtuais móveis ou na nuvem. Além disso, os 
usuários finais podem agora tirar proveito de uma grande variedade de 
aplicações baseadas em nuvem e serviços de TI para uso pessoal e profissional. 
O Facebook pode ser usado para os perfis pessoais de um empregado ou como 
um componente de uma campanha de marketing corporativa. Os empregados 
passam a depender do Skype para falar com amigos fora do país ou para 
videoconferência legitima nos negócios da empresa. Dropbox e Box podem ser 
usados para distribuir documentos entre dispositivos corporativos e pessoais, 
por mobilidade e produtividade do usuário. 
Remoção do perímetro: com a proliferação de novos dispositivos, 
mobilidade das aplicações e serviços baseados em nuvem para consumidor e 
empresa, a noção de um perímetro de rede estático está bem ultrapassada. 
Agora existem inúmeros perímetros de rede ao redor de dispositivos, aplicações, 
usuários e dados. Esses perímetros também se tornaram bastante dinâmicos, 
pois devem se adaptar a diversas condições de ambiente, como papel do 
usuário, tipo de dispositivo, mobilidade de virtualização do servidor, localização 
da rede e horário de serviço. 
Requisitos de negócios externos: a empresa também deve oferecer a 
convidados, fornecedores e parceiros de negócios o acesso à rede usando 
diversos dispositivos e a partir de inúmeros locais. 
O elemento central em todas essas mudanças é o dispositivo de 
computação móvel. Os dispositivos móveis se tornaram um elemento essencial 
18 
 
 
para organizações, como parte de sua infraestrutura de rede geral. Dispositivos 
móveis como smartphones, tablets e pen drives oferecem maior conveniência 
para os indivíduos e também o potencial para aumentar a produtividade no local 
de trabalho. Por conta de seu uso generalizado e características exclusivas, a 
segurança para dispositivos móveis é uma questão urgente e complexa. 
Basicamente, uma organização precisa implementar uma política de segurança 
através de uma combinação de medidas embutidas nos dispositivos móveis e 
controles de segurança adicionais fornecidos pelos componentes da rede que 
regulam o uso dos dispositivos móveis. 
Perda de privacidade 
 
Privacidade é propriamente aquele tipo de informação da qual não se 
deseja que pessoas ou entidades desautorizadas tenham acesso ao conteúdo. 
Isto é, em geral, o fundamento básico de segurança requerido pelas 
organizações. Por causa da natureza dos sistemas wireless, privacidade é 
tipicamente um fator de dificuldade, por que neste caso não é possível saber 
com precisão os limites da área em que a transmissão ocorre. 
Logo, um adversário pode estar ouvindo o tráfego e com isso, obter 
informações sensíveis à rede como informações proprietárias, IDs da rede, 
senhas e configurações. Este risco está presente, pois o sinal do 802.11b pode 
alcançar espaços além do perímetro do prédio, facilitando o invasor. Portanto, 
intrusos podem potencialmente detectar transmissões estando no 
estacionamento ou em locais próximos. Esse tipo de ataque, com a utilização de 
analisadores de redes wireless que é popularmente conhecido como sniffer, é 
particularmente fácil por duas razões: 
• frequentemente, características confidenciais de dispositivos utilizados na 
rede não estão bem guardadas e, 
• conhecendo as inúmeras vulnerabilidades do 802.11b, o adversário 
conseguirá comprometer o sistema. 
Analisadores de rede wireless (sniffers) como AirSnort e WEPcrack, são 
facilmente encontradas na Internet. O AirSnort foi uma das primeiras ferramentas 
19 
 
 
criadas para automatizar o processo de análise das redes. Infelizmente, ela 
também é utilizada com o intuitode prejudicar as redes. O AirSnort pode tirar 
vantagem das falhas na marcação das chaves do algoritmo RC4, que é parte do 
padrão WEP. Para completar, esta ferramenta requer apenas um computador 
com o Linux instalado e uma placa de rede wireless. O programa monitora 
passivamente as informações transmitidas e calcula o valor da chave com pelo 
menos 100MB de pacotes colhidos na rede. Em uma rede bastante saturada, 
coletar esta quantidade de informação pode levar apenas 3 a 4 horas, já se o 
volume de informações for baixo, esta coleta deverá levar alguns dias. 
Depois dos pacotes serem colhidos, o programa demora 
aproximadamente um segundo para calcular o valor da chave fundamental. Uma 
vez que o invasor conheça a chave do administrador da rede, ele poderá ter 
acesso a qualquer pacote que esteja trafegando na rede. Pela facilidade com 
que se pode conseguir estes programas e utilizá-los, as implementações de 
segurança devem ser levadas bastante a sério. 
Uma outra maneira na qual se pode perder privacidade será quando o 
invasor estiver monitorando a rede com um laptop e o AP ao invés de estar 
conectado a um switch estiver conectado a um hub. Hubs, normalmente, enviam 
todos os pacotes que chegam a ele por todas as suas portas (este processo é 
conhecido como broadcast), deixando o tráfego vulnerável a monitoramento 
desautorizado. Por exemplo, se um AP estiver conectado a um hub alguém 
poderia pegar informações endereçadas aos clientes wireless. 
Consequentemente, é viável imaginar que será mais seguro utilizar APs 
conectados a switches. 
WLANs também estão expostas a ataques ativos através da perda de 
privacidade. Os programas citados anteriormente podem coletar dados como: 
nomes de usuários e senhas, com isso, o atacante poderá se fingir de usuário 
legítimo e ter acesso a dados da rede cabeada a partir da rede wireless. 
Por último, um usuário malicioso poderia fisicamente inserir um AP 
qualquer dentro de um armário ou em baixo de uma mesa de conferência, por 
exemplo, e obter acesso à rede. Colocando este AP próximo ao usuário, ele 
20 
 
 
poderia interceptar o tráfego entre o AP legítimo e o cliente, apenas colocando o 
sinal de seu AP mais forte que do AP legítimo. Ele também poderia ganhar 
acesso através do AP em redes que não necessitam de autorização de APs para 
se conectar à rede. 
Perda da capacidade de rede 
 
A perda de capacidade da rede envolve normalmente uma forma de 
ataque conhecida como DoS (Denial of Service) ou Jamming. Este tipo de ataque 
ocorre quando um usuário malicioso envia um sinal deliberadamente a partir de 
um dispositivo wireless no intuito de sobrecarregar sinais legítimos. Isto resulta 
na quebra de conexão, por que os sinais legítimos estarão impedidos de se 
comunicar com a rede. 
Às vezes, usuários não maliciosos podem causar este tipo de ataque. 
Suponha que, por um instante, um usuário monopolize o sinal fazendo download 
de grandes arquivos, então ele estará efetivamente impedindo outros usuários 
de acessar a rede. 
Protegendo a rede doméstica 
 
Existem algumas precauções que você deve seguir quando estiver em 
casa para garantir a segurança da rede sem fio doméstica. A etapa mais 
importante ao proteger sua rede doméstica é ativar o protocolo WPA (Wi-Fi 
protected access, acesso sem fio protegido) na sua rede. O WPA é um padrão 
do setor que garante que quando você se conectar a um roteador, os indivíduos 
de fora não conseguirão ter acesso ao seu tráfego nem a suas informações. 
Pode ser que você tenha que consultar o manual do roteador para saber como 
fazer isso, mas os roteadores mais modernos já têm uma configuração para 
ativar a criptografia sem fio ao toque de um botão. 
Além de ativar a criptografia na sua rede sem fio, é essencial instalar um 
software de segurança de Internet de qualidade nos computadores dos seus 
21 
 
 
familiares para proteger todos os dispositivos de ameaças originadas pela 
Internet. 
Ao concentrar os softwares antimalware, antispam e de controle para pais 
dos seus familiares em um pacote, você reduz os problemas de confiabilidade e 
simplifica o gerenciamento das ferramentas. 
É importante observar que a criptografia sem fio protege você apenas 
contra hackers que tentam visualizar seu tráfego de Internet. Mesmo conectado 
a uma rede sem fio segura, você ainda estará exposto a malware, spam e outras 
ameaças digitais. 
O firewall é uma ferramenta adicional para protegê-lo de ameaças 
provenientes da Internet. Um firewall é apenas uma ferramenta de segurança 
que controla quais aplicativos têm acesso à Internet e quais conexões são 
permitidas no seu computador. Os firewalls são geralmente programados para 
reconhecer ameaças automaticamente, o que significa que eles são fáceis de 
usar e não atrapalharão o uso diário do computador. 
 
ATAQUES CIBERNÉTICOS 
 
Embora o acesso e a conectividade de alta velocidade sejam importantes 
tanto para usuários como para organizações, a segurança dos dados que viaja 
pela rede também é muito importante. Em última análise, as organizações 
precisam estender a detecção de violação abrangente e prevenir os recursos de 
segurança de forma transparente em redes com fio, wireless e móveis. 
Em qualquer plataforma de rede, um grande desafio para combater 
ataques cibernéticos é que a maioria das ameaças agora está criptografada. A 
tendência para a criptografia TLS/SSL vem aumentando há vários anos. 
Conforme o tráfego na web cresceu, a criptografia também cresceu, de 5,3 
trilhões de conexões da web em 2015 para 7,3 trilhões em 2016, de acordo com 
a SonicWall Capture Threat Network. 
22 
 
 
A maioria das sessões web que as taxas de transferências do Capture 
Threat Network detectaram ao longo do ano eram criptografadas por TLS/SSL, 
consistindo de 62% do tráfego da web. Esse número continuará a crescer à 
medida que mais sites usem a criptografia para proteger as conexões em seu 
site. 
Além disso, as ameaças avançadas, como exploits de zero-day e 
malware personalizado, estão em alta. As organizações de todos os portes são 
alvos de criminosos cibernéticos que continuamente procuram, localizam e 
exploram brechas em softwares vulneráveis. Eles fazem isso para obter acesso 
a redes, sistemas e dados, e geralmente perpetuam danos graves dentro de 
apenas alguns minutos. 
Para melhor detectar essas ameaças desconhecidas, os profissionais de 
segurança implantam tecnologias avançadas de detecção de ameaças, como 
áreas restritas virtuais, que analisam o comportamento de arquivos suspeitos e 
malwares ocultos desconhecidos. 
Entretanto, as ameaças se tornam cada vez mais inteligentes. Hoje em 
dia, o malware é projetado para detectar a presença de sandboxes virtuais e 
evitá-las. 
Os ambientes atuais de área restrita ser tão abrangentes e dinâmicos 
quanto as ameaças que eles desejam impedir. É imperativo atualmente ser 
capaz de descriptografar, realizar varredura e colocar arquivos suspeitos em 
área restrita em todo o tráfego, seja por redes com fio, wireless ou móveis. 
 
 
 
 
23 
 
 
DICAS DE SEGURANÇA PARA CONEXÕES SEM FIO PARA 
MANTER VOCÊ PROTEGIDO ENQUANTO USA O WI-FI PÚBLICO 
 
Em cafés, hotéis, shoppings, aeroportos e muitos outros locais que 
oferecem a seus clientes acesso a um Wi-Fi público, é conveniente conferir e-
mails, interagir nas redes sociais ou acessar a Internet durante o tempo livre. 
Entretanto, os criminosos virtuais costumam espionar redes Wi-Fi públicas e 
interceptar os dados transferidos pelo link. Dessa forma, o criminoso consegue 
acessar as credenciais bancárias, senhas de contas e outras informações 
valiosas dos usuários. 
Seguem algumas dicas úteis da equipe de especialistas em segurança da 
Kaspersky Lab: 
Fique atento 
Uma conexão Wi-Fi pública é basicamente desprotegida, então tome 
cuidado. 
Lembre-se: qualquer dispositivo pode estar em risco 
Laptops, smartphones e tabletssão suscetíveis aos riscos de segurança 
de uma conexão sem fio. 
Desconfie de todos os links no Wi-Fi 
Não presuma que o link do Wi-Fi é legítimo. Pode ser um link falso, 
configurado por um criminoso virtual que tenta capturar informações pessoais 
valiosas de usuários mais desatentos. Questione tudo e não se conecte a pontos 
de acesso sem fio desconhecidos ou não reconhecidos. 
Verifique se a conexão sem fio é legítima 
Alguns links falsos, configurados por usuários maliciosos, levam um nome 
de conexão deliberadamente semelhante ao do café, hotel ou local que oferece 
o Wi-Fi gratuito. Se você conversar com um funcionário do local que oferece a 
24 
 
 
conexão Wi-Fi pública, peça informações sobre o ponto de acesso Wi-Fi legítimo, 
como nome e endereço IP da conexão. 
Use uma VPN (rede virtual privada) 
Quando você usa uma VPN para se conectar a uma rede Wi-Fi pública, 
na verdade está usando um "túnel particular" que criptografa todos os dados que 
passam pela rede. Isso ajuda a evitar que criminosos virtuais, que ficam de tocaia 
na rede, interceptem seus dados. 
Evite usar sites de tipos específicos 
É sempre bom evitar se conectar a sites pelos quais os criminosos virtuais 
consigam capturar sua identidade, senhas ou informações pessoais, como redes 
sociais, serviços de banco on-line ou sites que armazenam informações de 
cartões de crédito. 
Pense em usar seu celular 
Se for necessário acessar sites que armazenam ou exigem informações 
sigilosas, incluindo redes sociais, sites de compras on-line e bancos on-line, vale 
a pena acessá-los pela rede do seu celular, e não pela conexão Wi-Fi pública. 
Proteja seu dispositivo contra ataques virtuais 
Garanta a proteção de todos os seus dispositivos com uma rigorosa solução de 
segurança e antimalware e mantenha-a sempre atualizada. 
 
COLABORAÇÃO DA EQUIPE REMOTA 
As organizações podem também perder o controle sobre dados em 
ambientes de equipe remota utilizando redes wireless e móveis que se conectam 
a serviços de cloud. Muitas organizações têm equipes remotas que precisam 
usar ferramentas cooperativas como o SharePoint ou Dropbox para compartilhar 
arquivos e trabalhar coletivamente. 
25 
 
 
As colaborações de projetos geralmente envolvem partes interessadas 
externas, como contratos de terceiros ou parceiros. Por exemplo, tanto as 
instituições de ensino fundamental e médio como as instituições de ensino 
superior oferecem aos alunos e professores acesso à Internet wireless para para 
se conectarem e colaborar com outras pessoas localmente e em todo o mundo. 
Como resultado, os arquivos são constantemente carregados ou 
compartilhados usando notebooks pessoais (não gerenciados) e smartphones 
em redes móveis e wireless. Em qualquer lugar que você ofereça a capacidade 
de compartilhar arquivos, há o risco de upload de malware. No entanto, quando 
os departamentos de TI restringem as políticas de compartilhamento de arquivos 
restritivos por motivos de segurança, os usuários finais começam a usar contas 
pessoais de compartilhamento de arquivos, como o Google Drive, para transferir 
arquivos e colaborar. 
Esses arquivos ignoram os firewalls de rede quando os usuários remotos 
acessam a rede corporativa usando acesso completo da VPN. 
Além disso, as organizações perdem o controle de dados quando saem do 
perímetro de segurança através de serviços de cloud pública, como o Google 
Drive ou e-mail ou USBs. Este é um alto risco de segurança e conformidade para 
as organizações. 
 
Desempenho da rede e produtividade da força de trabalho 
 
O acesso não deve apenas estar disponível em qualquer lugar, a qualquer 
momento e em qualquer dispositivo, ele também deve ser rápido e seguro. A 
segurança necessária para proteger contra ameaças cibernéticas modernas 
pode afetar potencialmente a produtividade da força de trabalho, aumentar as 
despesas gerais de TI e, em última análise, aumentar o custo total de 
propriedade de uma organização. 
26 
 
 
O crescente volume de tráfego afeta a largura de banda disponível e o 
desempenho da rede. O número de dispositivos ativados para Wi-Fi, tanto 
pessoais como fornecidos pela TI, continua a aumentar à medida que o uso e a 
importância da mobilidade crescem. De acordo com Gartner, quase 1,5 bilhões 
de smartphones sozinhos foram enviados em 2016.1 Até o final do mesmo ano, 
a Wi-Fi Alliance esperava que os envios de Wi-Fi superassem 15 bilhões de 
dispositivos. 
Em conjunto com o aumento de dispositivos Wi-Fi tem o uso de aplicativos 
intensivos de largura de banda, como multimídia de alta definição e aplicativos 
móveis e da cloud. 
O crescimento da IoT alimentou um aumento no número de dispositivos 
wireless que podem executar aplicativos com uso intensivo de largura de banda. 
O uso de aplicativos de vídeo e colaboração, como o Microsoft Lync, o 
SharePoint e o WebEx, requerem grandes quantidades de largura de banda 
disponível para funcionar de forma otimizada. Além disso, a computação em 
nuvem pode envolver a transferência de grandes arquivos de dados através da 
rede wireless, usando uma largura de banda importante. 
Adicionalmente, o crescimento no número de dispositivos criou um 
ambiente em que os sinais wireless frequentemente interferem entre si devido 
ao grande número de dispositivos que compartilham a mesma rede. Isso inclui 
tudo, desde notebooks, smartphones, tablets e pontos de acesso a micro-ondas, 
dispositivos Bluetooth, entre outros. 
O desempenho ruim resultante é sentido em todos os segmentos da 
indústria, incluindo a saúde, educação, aeroportos e shopping centers. O 
wireless externo também se tornou uma expectativa em estádios, campi, locais 
de construção, parques industriais e outros locais ao ar livre, onde o sinal pode 
ser impactado pelo ambiente físico, incluindo árvores e outros edifícios. 
Os próprios serviços de segurança também afetam o desempenho da 
rede. A habilidade de utilizar a descriptografia e realizar a varredura do tráfego 
criptografado para ameaças com pouca ou nenhuma latência é crítica, pois 
qualquer atraso retarda o fluxo de dados através da rede. 
27 
 
 
Realizar simultaneamente a descriptografia e a varredura de milhares de 
conexões da web criptografadas para ameaças pode gerar um uso intenso de 
computação. Os firewalls legados podem realizar a descriptografia do tráfego e 
executar algumas detecções de ameaças, mas não a prevenção. Ou eles podem 
fazer tudo o que é necessário, mas muito devagar devido a uma penalidade de 
desempenho. As organizações recorrem até mesmo a desligar os principais 
serviços de firewall para manter o desempenho. 
Tudo isso está impulsionando a necessidade das organizações em 
fornecer aos clientes, funcionários e estudantes uma experiência aprimorada em 
todas as plataformas. O mais recente da tecnologia wireless de alta velocidade, 
802.11ac Wave 2, fornece uma taxa de transferência wireless de vários gigabits. 
No entanto, para realizar esse potencial de desempenho, tanto o ponto de 
acesso como os dispositivos de conexão devem oferecer suporte ao padrão 
wireless 802.11ac Wave 2. 
Além disso, para ativar o nível requerido da taxa de transferência wireless, 
a maioria dos firewalls deve utilizar uma porta de 5 GbE ou 10 GbE compatível 
com versões anteriores, o que é muito mais capacidade do que o necessário ou 
adiciona um switch que aumenta o custo. 
Complicando o desempenho e a segurança, a maioria das organizações 
tem uma mistura de aplicativos no local e em cloud criando um ambiente de TI 
híbrido. 
O departamento de TI possui a sobrecarga de manter vários diretórios de 
usuários para aplicativos implantados em seus data centers locais, assim como 
aplicativos de cloud SaaS de terceiros. Esses diretórios precisam ser atualizados 
constantemente para garantir que as pessoas certas tenham o acesso correto 
aos aplicativos corretos no momento certo. Os usuários sãoobrigados a manter 
e lembrar de várias URLs e senhas que levam a práticas de segurança ruins. 
Qualquer interrupção no acesso leva a uma perda de produtividade, dá origem 
à Shadow IT e cria lacunas na postura de segurança de uma organização. 
28 
 
 
SEGURANÇA EM NUVEM 
A segurança na nuvem, ou cloud security, é a proteção de dados, 
aplicações e infraestruturas envolvidas na cloud computing. Muitos aspectos da 
segurança de ambientes de nuvem (pública, privada ou híbrida) são os mesmos 
de qualquer arquitetura de TI on-premise. 
As preocupações com segurança de alto nível afetam a TI tradicional e os 
sistemas de cloud computing do mesmo jeito. Elas incluem a exposição e 
vazamento de dados não autorizados, controles de acesso fracos, 
suscetibilidade a ataques e interrupções na disponibilidade. 
Como qualquer ambiente de computação, a segurança na nuvem inclui a 
manutenção de medidas de proteção preventivas para que você: 
• Tenha certeza de que os dados e os sistemas estão seguros. 
• Tenha visibilidade sobre o estado atual da segurança. 
• Saiba imediatamente se algo incomum acontecer. 
• Acompanhe e solucione eventos inesperados. 
Muitas pessoas conhecem os benefícios da cloud computing, mas elas se 
sentem igualmente intimidadas pelas ameaças à segurança. Nós sabemos que 
é difícil compreender algo que existe entre os recursos abstratos enviados pela 
Internet e o servidor físico. Trata-se de um ambiente dinâmico onde tudo está 
sempre mudando, como as ameaças à segurança. O fato é que, na maioria das 
vezes, a proteção da nuvem é a segurança da TI. 
O termo "nuvem", ou “cloud”, se refere aos recursos hospedados que são 
entregues ao usuário por meio de um software. As infraestruturas de cloud 
computing e todos os dados processados por elas são dinâmicas, escaláveis e 
portáteis. Seja como partes inerentes das cargas de trabalho (por exemplo, 
criptografia) ou de forma dinâmica por meio de APIs e sistema de gerenciamento 
de nuvem, os controles de segurança precisam responder às variáveis do 
ambiente e acompanhar as cargas de trabalho e os dados tanto em repouso 
quanto em movimento. Dessa forma, protege os ambientes de cloud computing 
contra a deterioração do sistema e perda de dados. 
29 
 
 
As ameaças sofisticadas englobam tudo o que afeta negativamente a 
computação moderna, incluindo a cloud computing. Malwares cada vez mais 
sofisticados e outros ataques, como as ameaças persistentes avançadas 
(APTs), foram projetados para burlar as defesas de rede, tendo como alvo as 
vulnerabilidades no stack de computação. 
As violações de dados podem resultar em adulteração e divulgação não 
autorizada de informações. Não há uma solução evidente para essas ameaças. 
No entanto, você tem a responsabilidade de se manter atualizado sobre as 
práticas de segurança na nuvem que estão evoluindo para acompanhar os novos 
riscos. 
A segurança está muito relacionada ao acesso. Os ambientes tradicionais 
costumam controlá-lo usando um modelo de segurança por perímetro. 
Os ambientes de cloud computing estão altamente conectados, o que 
facilita a passagem do tráfego pelas defesas tradicionais de perímetro. Interfaces 
de programação de aplicações (APIs) não seguras, gerenciamento fraco de 
identidades e credenciais, invasões de conta e usuários internos mal-
intencionados são ameaças ao sistema e aos dados. Para impedir o acesso não 
autorizado à nuvem, você precisa de uma abordagem centrada nos dados. 
Criptografe os dados. Fortaleça o processo de autorização. Exija senhas mais 
fortes e use a autenticação em dois fatores. Crie segurança em cada nível. 
O termo "nuvem" se refere aos recursos hospedados que são entregues 
ao usuário por meio de um software. As infraestruturas de cloud computing e 
todos os dados processados por elas são dinâmicas, escaláveis e portáteis. Seja 
como partes inerentes das cargas de trabalho (por exemplo, criptografia) ou de 
forma dinâmica por meio de APIs e sistema de gerenciamento de nuvem, os 
controles de segurança precisam responder às variáveis do ambiente e 
acompanhar as cargas de trabalho e os dados tanto em repouso quanto em 
movimento. Dessa forma, você protege os ambientes de nuvem contra a 
deterioração do sistema e perda de dados. 
As ameaças sofisticadas englobam tudo o que afeta negativamente a 
computação moderna, incluindo a nuvem. Malwares cada vez mais sofisticados 
https://www.redhat.com/pt-br/topics/cloud-computing/what-is-cloud-management
https://www.redhat.com/pt-br/topics/security/what-is-malware
30 
 
 
e outros ataques, como as ameaças persistentes avançadas (APTs), foram 
projetados para burlar as defesas de rede, tendo como alvo 
as vulnerabilidades no stack de computação. As violações de dados podem 
resultar em adulteração e divulgação não autorizada de informações. Não há 
uma solução evidente para essas ameaças. No entanto, você tem a 
responsabilidade de se manter atualizado sobre as práticas de segurança na 
cloud que estão evoluindo para acompanhar os novos riscos. 
Com o aumento das redes wireless, usuários estão podendo se conectar 
a suas organizações através dessas redes. É comum ter em centros de 
conferências serviços de acesso à Internet através de WLANs. Desta forma, 
torna-se possível um usuário também se conectar a sua organização. Aeroportos 
também estão começando a oferecer este tipo de serviço. Porém, está 
comodidade tem três riscos básicos: 
✓ por serem redes públicas, qualquer um pode ter acesso, até mesmo 
usuários maliciosos; 
✓ estas redes funcionam como bridge para uma rede do próprio usuário, 
assim, estas WLANs, potencialmente, permitem a qualquer um na rede 
pública ganhar acesso ou atacar a rede do próprio usuário e, 
✓ elas utilizam altas potências de transmissão na faixa de RF 
(Radiofreqüência) para que todos possam alcançar o sinal. 
Todavia, isto também favorece que usuários maliciosos invadam a rede 
com mais facilidade. Quando um usuário se conecta a sua própria rede através 
de uma rede não confiável, esse pode gerar vulnerabilidades a rede de sua 
própria companhia. A não ser que esta companhia crie maneiras de proteger o 
usuário e a ela mesma. 
Como o usuário frequentemente necessita acessar dados públicos ou 
privados de suas organizações é aconselhável que se utilize protocolos de 
proteção da camada de aplicação como o TLS (Transport Layer Security) e o 
SSL (Secure Sockets Layer). Para recursos privados a utilização de VPNs 
(Virtual Private Network) é mais adequada. 
 
https://www.redhat.com/pt-br/topics/security/what-is-cve
31 
 
 
 
REFERÊNCIAS: 
 
KASPERSKY. Fortaleça a segurança de sua rede sem fio com estas dicas 
simples. Kaspersky. Disponível em: https://www.kaspersky.com.br/resource-
center/preemptive-safety/wireless-network-security-simple-tips. Acesso 28 set. 
2022. 
KASPERSKY. Segurança do wi-fi público. Kaspersky. Disponível em: 
https://www.kaspersky.com.br/resource-center/preemptive-safety/public-wifi. 
Acesso em: 28 set. 2022. 
MAESTRELLI, Marita. AMARAL, Bruno Marques. Segurança em redes 
Wireles. 802.11. CBPFindex. Disponível 
em:http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_07.pd
f. Acesso em: 26 set. 2022. 
PORTNET TECNOLOGIA. Por que você precisa de segurança completa 
de acessa wireless e móvel. Portnet. Disponível em: 
https://www.portnet.com.br/por-que-voce-precisa-de-seguranca-completa-de-
acesso-wireless-e-movel/. Acesso em: 27 set. 2022. 
RED HAT. O que há de diferente na segurança em nuvem? 19 mar. 2018. 
RedHat. Disponível em: https://www.redhat.com/pt-br/topics/security/cloud-
security. Acesso em: 28 set. 2022. 
STALLINGS, William. Criptografia e segurança de redes: princípios e 
práticas. 6º ed. Pearson. 
 
 
 
 
https://www.kaspersky.com.br/resource-center/preemptive-safety/wireless-network-security-simple-tips
https://www.kaspersky.com.br/resource-center/preemptive-safety/wireless-network-security-simple-tipshttps://www.kaspersky.com.br/resource-center/preemptive-safety/public-wifi
http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_07.pdf
http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_07.pdf
https://www.portnet.com.br/por-que-voce-precisa-de-seguranca-completa-de-acesso-wireless-e-movel/
https://www.portnet.com.br/por-que-voce-precisa-de-seguranca-completa-de-acesso-wireless-e-movel/
https://www.redhat.com/pt-br/topics/security/cloud-security
https://www.redhat.com/pt-br/topics/security/cloud-security
32

Continue navegando