#1: Ap's mal configuradas
Os pontos de acesso corporativos configurados com esquemas de encriptação fracos ou que dispõem de sistemas encriptados e redes não encriptadas lado a lado impõe um risco elevado de segurança. Os atacantes ou pessoas mal intencionadas, podem facilmente quebrar estes esquemas de encriptação fracos e ter acesso ao utilizador/palavra-passe originais da rede Wi-Fi, através de ferramentas disponíveis ao público, (como Aircrack-ng), ou podem ligar-se a uma rede não-encriptada e explorar uma das muitas vulnerabilidades públicas dos routers wireless atuais (por exemplo, CVE-2019 -15260) para obter o controlo total sobre o ponto de acesso e todos os dados que passam por ele.
#2: Aps com pontos de acesso não autorizados
Um colaborador mal-intencionado pode funcionar como um infiltrado. Um colaborador mal-intencionado ou descontente ou até apenas só inconsciente pode ligar-se à rede da empresa através de um ponto de acesso não autorizado. Este ponto de acesso não gerido pela organização não possui quaisquer políticas de segurança configuradas e implementadas pela própria empresa e se não estiver devidamente protegido, os invasores podem contornar a segurança corporativa e obter acesso total à rede da empresa só pelo simples facto de se ligarem a esse ponto de acesso inseguro.
#3: Dispositivos IoT ("Internet-of-Things") Inseguros
Cada vez usamos mais dispositivos inteligentes e ligados em rede. Estes dispositivos não têm qualquer gestão e não são monitorizados pelas equipas de TI ou de segurança das empresas, mas estão ligados às suas redes corporativas. Muitos desses dispositivos estão ligados a redes sem fios abertas que permitem interações fáceis, como impressão automática de documentos ou projeção de apresentações em telas. Mas estes comportamentos criam pontes e caminhos inseguros que podem criar uma entrada para a rede corporativa. Os invasores podem ligar-se às impressoras do escritório, ou a uma Smart TV, por exemplo, e usá-las como um pivô para aceder à rede interna, evitando ou contornando as definições de segurança usadas pela organização.
#4: Dispositivos suspeitos
Existem muitos hackers especializados em equipamentos ligados através de Wi-Fi para realizarem os seus ataques e aumentar as suas oportunidades de exploração bem-sucedidas. Eles usam desde antenas externas potentes como o Alfa e o Panda, a computadores ou mini-dispositivos fáceis de esconder, como o Raspberry Pie e ESP32, a plataformas de ataque tático sem fios ou drop boxes, como o Hak5 Pineapple ou o PwnieExpress Pwn Plug nos seus esquemas de ataque.
#5: Ligações inseguras
A probabilidade de ataques através das redes sem fios tem vindo a aumentar exponencialmente, mas exigem proximidade física do alvo, por isso os invasores procuram o local com a maior concentração de dispositivos ligados à rede Wi-Fi para preparar os seus ataques. Normalmente conseguem-no nas sedes e filiais das organizações. Por isso é fundamental garantir que os dispositivos corporativos locais se conectem apenas a redes conhecidas e monitorizadas pelas empresas. As ligações a redes externas ou hotspots móveis podem contornar as políticas de segurança corporativas e as defesas de cibersegurança essenciais. Ligações através de redes públicas são ainda piores porque permitem que os invasores se conectem igualmente a essas redes e explorem os seus dispositivos corporativos e os dos restantes colaboradores, ganhem controlo total sobre eles e, em seguida, os usem como um "trampolim" para se infiltrar na rede interna assim que se ligarem novamente.
#6: Hacking das redes WiFi
Os invasores tentarão um número infindável de ferramentas para tentar obter acesso à sua rede corporativa. Isso inclui tentar adivinhar repetidamente as senhas das redes sem fios, usando o poder da nuvem para tentar quebrar as políticas de segurança, contornar senhas e forçar o código PIN WPS ou até mesmo falsificar o MAC address para contornar as restrições de acesso da lista de permissões. Tudo isto é feito usando ferramentas publicamente disponíveis, como Kismet, CloudCracker, Reaver e MacChanger.
#7: Ataques Man-in-the-Middle
Os ataques mais populares às redes Wi-Fi giram em torno de fazer com que o dispositivo da vítima se conecte à rede do invasor. Conseguindo ultrapassar esta etapa é lógico dizer que o jogo termina para a vítima. O invasor agora pode ouvir todas as comunicações realizadas pelo colaborador e o hacker pode manipular ou inserir novo tráfego, como infeções por malware. A maneira mais fácil de o fazer é falsificar uma rede existente usada pela vítima. Pode ser um clone exato da rede à qual ele está ligado em determinado momento ou de uma rede à qual ele já se conectou. A partir daí, o invasor pode bloquear a sua ligação atual e forçá-lo a ligar-se à sua rede falsa e, claro, maliciosa. Esses ataques são variados, incluindo Karma attacks, Evil Twin attacks e Known Beacons attacks. Tudo isso pode ser executado através de ferramentas de código aberto.
#8: Ataques de execução remota de código
O Santo Graal de todos os ataques é a capacidade de executar qualquer código remotamente no dispositivo da vítima. Desde laptops e smartphones a outros dispositivos IoT, todos eles têm uma mini placa de rede sem fios, o que permite que eles se conectem e hospedem a redes wireless. O firmware em execução nesses “chips” pode ser vulnerável a ataques zero-click, o que significa que um invasor apenas precisa de enviar um único pacote dentro do alcance do dispositivo vítima e, uma vez captado, ele explorará uma vulnerabilidade no firmware que permitirá ao invasor executar qualquer código no dispositivo da vítima, adquirindo assim o controlo remoto total sobre ele. Exemplos recentes de tais vulnerabilidades, com código disponível publicamente, incluem as vulnerabilidades Broadpwn, Qualpwn e Marvell voltadas para os “chips” Broadcom, Qualcomm e Marvell Wi-Fi, respetivamente. Juntos, eles cobrem a grande maioria dos “chips” Wi-Fi do mercado.
#9: Dispositivos de vigilância
A maioria dos dispositivos de vigilância atuais deixaram de usar transmissões de rádio usados antigamente ou informações recolhidas armazenadas localmente e agora oferecem suporte a Wi-Fi para transmitir os dados recolhidos em tempo real diretamente para a máquina do invasor. Graças aos avanços da tecnologia, esses dispositivos agora são extremamente pequenos, exigem muito pouca energia e são ridiculamente baratos. Estes estão disponíveis on-line e são fornecidos em todo o mundo para aquisição através da internet, tornando a sua utilização muito mais comum e permitindo que os invasores recolham e partilhem para o exterior facilmente dados confidenciais a partir das redes internas das organizações, ignorando completamente todas as proteções das redes corporativas.
#10: Conformidade com os padrões PCI
A não conformidade com os principais padrões da indústria, como o PCI, pode causar danos significativos a uma organização. Além da clara ameaça à segurança, a não conformidade pode resultar em penalidades financeiras, ações judiciais e perda de receitas. Uma grande parte dos padrões de segurança, como o PCI, está relacionada com tecnologias sem fios, por isso, é essencial que as empresas coloquem em funcionamento sistemas de segurança para garantir a implementação e a aplicação dessas políticas de conformidade.
Artigo traduzido e disponibilizado pela DigitalSkills Consulting - Distribuidora oficial de soluções de cibersegurança do fabricante Orchestra Group. Para mais informações: www.digitalskills.pt | [email protected] | 217 923 841
Copyright ©2020 by Orchestra Group Ltd. All Rights Reserved.