sábado, 17 de novembro de 2012
Profissionais de Segurança Encontrado operação de redes inseguros
Por Mark Hoerrner
Claro, mantendo uma rede doméstica segura e livre de ataques virais podem ser a última coisa que a maioria de nós quer se preocupar, mas pelo menos há uma série de pessoas dedicadas a promover as melhores práticas de segurança da rede. Pelo menos, é isso que os participantes na Conferência RSA-lo teria dito, mas AirDefense, uma com sede em Atlanta empresa de segurança informática, revelou que mais de metade dos participantes da conferência não tinha tido tempo para garantir suas próprias redes.
No segundo dia do evento, AirDefense observou que 847 dispositivos sem fios estavam em uso, e 481 deles, ou 57 por cento, eram vulneráveis a ataques de "Evil Twin" e ataques semelhantes. "Gêmeos" são computadores que se apresentam como uma rede de acesso aberto para que os usuários irão se conectar à máquina para que o dono do aparelho para ter acesso gratuito ao computador da vítima e as informações armazenadas lá. Uma Evil Twin podem olhar exatamente como uma rede do usuário é usado para ligar, mas é apenas uma paródia astúcia do original. Dado o aumento no internet banking e comércio online, segurança sem fio torna-se uma questão muito séria para que muitas pessoas, infelizmente, são indiferentes.
Se os profissionais na conferência não estão preocupados com a segurança, então o que dizer para o mercado consumidor em geral?
"A vulnerabilidade de 481 dispositivos na quarta-feira e 347 dispositivos na terça-feira não é o problema dos organizadores da Conferência RSA. Na verdade, eles proteger a rede de conferências, bem como ou melhor do que o padrão mais redes corporativas", disse Richard Rushing, CSO, AirDefense. "As vulnerabilidades sem fio aumentar drasticamente quando os participantes da conferência se juntaram a uma rede sem fio através de hotéis e pontos de acesso que estão inseguros."
Assim que a viagem à tarde para amarrar o acesso sem fio no café local pode custar o consumidor um pouco mais do que a xícara de café com leite, se um computador fica comprometida. Com que freqüência algo como isso acontece? Durante um único dia na conferência, a rede sem fio recebeu mais de 80 ataques. A maioria destes ataques foram projetados incômodo para interromper uma rede, mas alguns eram ataques projetados para imitar um ponto de acesso sem fio e dados de colheita do computador. Um ataque desse tipo tentou agarrar oito máquinas ao mesmo tempo.
Esses ataques procuram informações confidenciais de rede-IDs e senhas de domínio, e autenticação de informações do servidor e similares para que intrusões mais destrutivas podem ser feitas. Da mesma forma, qualquer envolvimento em banca de comércio eletrônico ou Internet poderia estar dando criminosos as chaves para toda a sua participações financeiras.
Talvez seja a idéia errada de que desde a rede sem fio é invisível, os usuários acreditam que a informação que enviar pela rede é invisível também. Amit Sinha, diretor de tecnologia da AirDefense e doutorado em engenharia elétrica e ciência da computação, diz que a maioria das pessoas esquecem a diferença entre redes sem fio e cabeadas.
"Quando você se conectar a uma rede sem fio, você se torna parte de um grande hub", diz Sinha. "Todos podem ver o seu tráfego se eles querem, que eles não podem entender se é criptografada. Em uma rede cabeada, alguém tem que ter acesso físico a essa rede."
Há defesas contra ataque e intrusão, Sinha disse.
"No nível mais alto, eles devem fazer o que eu digo aos meus filhos: nunca fale com estranhos", diz ele. "Nós usamos uma ferramenta livre especial para indivíduos que ajuda a autenticar a rede à qual você está se conectando."
Mesmo quando se utiliza software especializado, Sinha diz que as pessoas devem usar o bom senso sobre o que o acesso em uma rede pública.
"Seja cauteloso", diz ele. "Não fazer qualquer operação bancária, enquanto em um café. Basta navegar na web e desfrutar do seu café."
Ele desencoraja até mesmo verificar e-mail, a menos que ele é um programa baseado na web que tem criptografia end-to-end segura. Mas nem mesmo o que é o melhor caminho a percorrer. Manter as informações confidenciais em uma rede doméstica é a melhor idéia, mas, mesmo assim, é importante para garantir que a rede está protegida por um firewall no mínimo. Em cima disso, ele incentiva as pessoas a ligar todos os recursos de segurança disponíveis.
"A maioria das redes de casa não vai se tornar vítimas, se alguma proteção está no lugar", diz ele. "Assim como você bloquear a porta da sua casa para manter a sua família segura, por isso você deve bloquear a rede que você usa para realizar negócios ou transações pessoais."...
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário