Redes cabeadas são geralmente consideradas mais seguras que WiFi porque exigem acesso físico para conectar dispositivos. No entanto, essas redes têm fraquezas, que vamos examinar a seguir.

 

Pontos de redes locais em corredores e recepções

Imagine que a sua empresa se mudou para um novo escritório. Pequenos ajustes são feitos, talvez algumas salas são reaproveitadas, mas os pontos de entrada de redes internas do inquilino anterior normalmente são mantidos. Afinal, abrir as paredes e refazer as ligações demanda tempo e dinheiro. No entanto, algumas portas Ethernet podem não estar posicionadas adequadamente. Por exemplo, você pode encontrar algumas nas recepções ou nos corredores.

Muitas empresas deixam esses pontos ativos mesmo que não tenham a intenção de usá-los. Isso significa que podem ser usados não apenas por funcionários, mas também por visitantes: entregadores, candidatos em busca de emprego, clientes e representantes, e por aí vai.

Nada previne que alguém de fora se conecte a uma dessas portas e entre na rede interna da corporação, e a maioria não vai prestar atenção no que está acontecendo. Um visitante com um laptop, aguardando para ver alguém, não vai parecer suspeito. Mesmo se alguém perceber um cabo plugado à parede vai achar que, provavelmente, a pessoa está apenas carregando seu dispositivo.

Claro, não é simples assim. Os cibercriminosos vão ter que investir algum tempo hackeando os recursos da rede. Mas se esses acessos estiverem protegidos com senhas fracas ou com padrões de fábrica, os intrusos vão conseguir acesso em questão de segundos. Ou mais: se o ponto de rede interno estiver localizado na recepção em uma região bastante isolada, o invasor poderá conectar um pequeno dispositivo para acesso remoto, e daí atacar sua rede de qualquer lugar.

 

Dispositivos de redes em locais públicos

Não menos perigosos são os equipamentos de rede localizados em áreas acessíveis ao público. Um visitante sem escrúpulos do seu escritório pode aproveitar a oportunidade para conectar um dispositivo a um roteador ou impressora de rede. Terminais e caixas eletrônicos também são alvos se os cabos e portas da rede não estiverem ocultos dentro do chassi. Por exemplo, em 2016, os cibercriminosos conectaram dispositivos a caixas eletrônicos desprotegidos e coletaram os detalhes do cartão dos clientes.

 

Como se proteger

Para impedir um ataque por meio dessas entradas de rede interna e dispositivos de redes em áreas públicas, você deve ficar de olho em tudo:

Mantenha um registro das portas de rede e dos equipamentos, e tenha certeza de desativar os que estiverem sem uso, especialmente aqueles localizados em áreas públicas.

Se possível, coloque roteadores e outros dispositivos de redes em salas que tenham acesso restrito de visitantes.

Atribua sub-redes separadas em departamentos críticos. Assim, os invasores não poderão hackeá-los, mesmo que consigam se conectar à sua rede local.

Adote um firewall e atribua politicas de segurança, filtro de acesso por mac address.