Brechas que podem existir na sua rede
Muitas vezes empresas e técnicos se preocupam com as regras do Firewall, usuarios externos
e esquecem algumas vezes dos problemas que vou relacionar abaixo:
1 - Pendrives: São um dos principais meios de propagação de vírus; vírus que por sua vez tem
a função de copiar tudo que você esta digitando e enviar as informações para um servidor e ou
email onde o hacker tem acesso para ler e garimpar tais informações. Um dos vírus conhecido
é o worm Conficker que infecta o pen drive e ou a maquina assim que conecta o mesmo na
USB. Como fechar esta brecha, estações que não precisam usar USB desativamos no Setup
da maquina, alteramos política de segurança do windows para não auto executar o pendrive,
instalamos anti vírus que ao conectar o pendrive verificará se há vírus, e damos orientações
aos usuários.
2 - Laptop, Notebooks, Netbooks e outros, com a facilidade de compra muitos funcionários
compram este equipamento e se mal intencionados levam ate seu trabalho, de forma discreta
conecta o mesmo na rede e copia informações, pegam tudo o que achar importante,
posteriormente usará estas informações. Como evitar: Com o controlador de domonio só
micros que estejam na relação de confiança tem acesso aos documentos, para empresas de
porte maior podemos usar VLAN com cadastro do MAC e IP de cada estação, bem como uma
boa configuração para dar acesso somente ao que realmente o usuario precisa para trabalhar.
Claro que tambem a empresa pode proibir uso de notebook pessoal.
3 - Redes Wireless, muitas empresas contratam pessoas com pouca experiência em rede Wifi,
então este técnico de conhecimento básico pega um roteador ou AP e cadastra uma senha
para acesso a rede e acha que esta seguro. Mentira pois sabemos que estas são passadas
para funcionários que por sua vez pode passar para outras pessoas, tendo estas outras
pessoas acesso completo a sua rede. Como evitar: Além da senha WPA2, usamos controle de
1/2
Brechas que podem existir na sua rede
MAC, IP e uma tecnologia usada por provedor que chama HotSpot, alem de regras no firewall
que dará acesso a servidor X e Internet apenas. Ou seja uma pessoa sem autorização do setor
de TI não conseguiria facilmente descobrir tantos bloqueios.
4 -E-mail: Originalmente ele serve para otimizar o fluxo de trabalho e realizar a comunicação
entre pares envolvidas em um processo. Mas isso é teoria. O e-mail é muito usado para enviar
e receber dados. Dados estes que podem ser anexados em uma mensagem sem que se
tenha certeza da idoneidade de quem os recebe.
As caixas de entrada são, ainda , poderosas portas de entrada para viroses binárias. Se
conseguirem entrar na conta de e-mail, podem roubar dados de acesso e levar a um segundo
ataque, de proporções hercúleas.
Tem jeito de evitar? O nome da solução é “identificação de origem”. Atribuir uma identidade a
quem enviou a mensagem, usando soluções como PGP, ou uma simples rotina de perguntas
antes de enviar informações confidenciais deve dar conta da questão.
Existem ainda outras que não irei falar neste artigo para não ficar muito grande;
2/2
Download

Brechas que podem existir na sua rede