Índice:
- 1 1. Execute uma verificação de vulnerabilidade
- 2 2. Desative o Plug and Play universal
- 3 3. Bloquear portas Telnet abertas
- 4 4. Ghost seu armazenamento anexado à rede
- 5 5. Personalize seu roteador
Vídeo: 04 DICAS PARA AUMENTAR A SEGURANÇA DO SEU ROTEADOR WIFI (Novembro 2024)
Proteger sua pequena empresa não é tão fácil quanto conectar um software de proteção de terminal. Você desejará investigar minuciosamente todos os dispositivos conectados à sua rede para garantir que nenhuma conexão externa tenha sido feita, nenhum ponto de entrada tenha sido exposto e nenhum dano esteja sendo causado.
Antes de digitalizar sua rede, faça backup dos seus dados, caso encontre uma vulnerabilidade e precise voltar às cópias anteriores do seu software de rede. Se você estiver seriamente preocupado com o que pode encontrar ao executar uma varredura, convém selecionar uma ferramenta de recuperação de desastres (DR), caso seu sistema inteiro esteja corrompido.
Conversei com Liviu Arsene, analista sênior de ameaças eletrônicas da Bitdefender, sobre o que procurar ao executar uma verificação de rede e o que precisa ser feito para garantir que você não fique vulnerável em nenhum ponto de entrada.
1 1. Execute uma verificação de vulnerabilidade
As ferramentas de verificação de segurança de rede, mesmo as gratuitas e de baixo custo, farão um bom trabalho, permitindo que você veja todos os dispositivos conectados à sua rede. Essas ferramentas executam uma verificação em produtos como PCs, roteadores, servidores, firewalls, dispositivos de rede, software de sistema e aplicativos em busca de vulnerabilidades. Isso pode incluir portas abertas, portas traseiras, scripts mal escritos e sistemas operacionais (sistemas operacionais sem patch). Você provavelmente já conhece computadores portáteis, telefones, TVs e outros dispositivos focados nos negócios, mas provavelmente há vários dispositivos inteligentes conectados à sua rede que você não percebeu ou esqueceu. E também existem as conexões indesejadas com as quais se preocupar."Os usuários que desejam fazer uma varredura rápida na rede para descobrir o que está acontecendo na rede provavelmente descobrirão que têm mais dispositivos conectados do que imaginam", disse Arsene. “Smartphones, TVs inteligentes, termostatos, consoles e câmeras de vigilância provavelmente estarão conectados à mesma rede que seus laptops e desktops. Considerando que os dispositivos IoT foram considerados inerentemente vulneráveis, tê-los conectados à mesma rede coloca todos os dispositivos nessa rede em risco. Portanto, se você achar isso, crie uma rede separada para seus dispositivos IoT e verifique se eles permanecem lá. ”
2 2. Desative o Plug and Play universal
O UPnP (Universal Plug and Play) permite a transferência de dados entre os dispositivos conectados na sua rede, bem como a descoberta automática desses dispositivos. Usado principalmente como uma maneira de transmitir música para dispositivos de áudio, o UPnP também é usado para enviar vídeo de câmeras de segurança para monitores, para enviar trabalhos de impressão para impressoras e para compartilhar rapidamente dados do dispositivo móvel para o dispositivo móvel.Infelizmente, o UPnP não é adequado para ambientes de negócios. Primeiro, o tráfego UPnP consumirá muitos recursos na sua rede. Segundo, e mais importante, os dispositivos habilitados para UPnP "negociam o acesso à Internet com o roteador e se expõem à internet", disse Arsene. Ao desativar o UPnP em todos os dispositivos, você poderá limitar a exposição a forças externas e hostis.
3 3. Bloquear portas Telnet abertas
Já estabelecemos que os dispositivos IoT são mais vulneráveis à exposição do que os dispositivos conectados à Internet padrão. Como resultado, verifique se as portas telnet abertas nos dispositivos IoT estão bloqueadas pelo firewall do seu roteador. Caso contrário, os hackers podem usar malware para tentar fazer login nos dispositivos usando combinações de nome de usuário e senha.Como a maioria das interfaces Telnet da geração anterior foi aberta por padrão e não solicitou que os usuários alterassem as senhas instaladas, você provavelmente corre o risco de sofrer esse tipo de ataque. Use este guia de comando telnet para ajudá-lo a fechar as conexões abertas do Windows. Use este guia para Linux.
4 4. Ghost seu armazenamento anexado à rede
Os dispositivos NAS (Network Attached Storage) são ótimos para escritórios pequenos e domésticos. Eles permitem armazenar e acessar grandes quantidades de arquivos de dentro da sua rede, sem a necessidade de conectar-se fisicamente a um dispositivo. Infelizmente, como muitos dados cruciais são salvos em dispositivos NAS, o acesso não seguro pode significar um desastre para os seus negócios.Mesmo a proteção por senha do seu NAS não será suficiente se alguém estiver tentando desesperadamente penetrar no dispositivo. Ao desativar a capacidade de descoberta de rede, qualquer pessoa que tenha acessado sua rede sem permissão nem verá que o dispositivo NAS existe.
5 5. Personalize seu roteador
Ao configurar seu roteador pela primeira vez, convém personalizá-lo para o seu caso de uso específico e focado na segurança. Primeiro, você não deseja gerenciar sua interface da Internet. Use um firewall entre a interface e a rede de gerenciamento ou configure apenas o acesso de gerenciamento local.Segundo, você deve ter certeza de que não está usando as credenciais padrão dos roteadores, de acordo com Arsene. Como nas portas Telnet, a maioria dos roteadores oferece nomes de usuário e senhas padrão muito mais fáceis de serem decifrados pelos hackers. Quando você começar a personalizar seu roteador, não se esqueça de realizar essa alteração simples.
Você também deseja restringir quais endereços IP podem gerenciar o roteador, para que apenas endereços conhecidos tenham acesso à interface administrativa. "Lembre-se sempre de atualizar o firmware e verifique se serviços como Telnet, UPnP, SSH (Secure Shell) e HNAP (Protocolo de Administração de Rede Doméstica) não podem ser acessados da Internet", acrescentou Arsene.