book_icon

5 formas de se certificar que seu roteador está configurado de forma segura

A segurança da informação requer diferentes medidas de proteção; desde estar informado sobre novas ameaças informáticas, com aplicação de boas práticas, até o uso de tecnologia de segurança. Para preservar a informação, a ESET América Latina, líder em detecção proativa de ameaças, aconselha proteger os elementos que podem se tornar uma porta de entrada para possíveis ataques. No caso de uma rede doméstica, é necessário rever e configurar o roteador.

1 – Realizar testes de conectividade e autenticação do roteador

A maioria dos roteadores permite administração, configuração e outras funcionalidades remotas, por meio de diferentes portas e protocolos. Às vezes, essas portas não são utilizadas, mas podem estar abertas por padrão. O ideal é manter abertas apenas as portas e os serviços que serão usados, portanto, é conveniente desativar o que não estiver em atividade.

Embora as configurações padrão possam desativar estas opções, o ideal é fazer uma revisão manualmente ou com uma ferramenta que automatize essa tarefa. É preferível sempre conhecer o status e a configuração do roteador. Além disso, é possível configurar a fonte e os endereços confiáveis, isto é, os computadores dos quais nos conectamos, evitando o acesso de qualquer outro endereço não identificado. No mesmo sentido, uma boa prática consiste no uso de senhas com considerável complexidade e tamanho para serviços e administração.

2 – Realizar testes de vulnerabilidades no roteador

Existem ferramentas que automatizam a busca por vulnerabilidades que podem até incluir opções e sugestões sobre como resolver esses possíveis problemas. Os testes incluem a exploração de vulnerabilidades em portas e em firmware conhecidos, domínios maliciosos e reputação do servidor DNS, senhas predeterminadas ou fáceis de obter, algum tipo de infecção de malware, incluindo a análise de vulnerabilidades no servidor web do roteador, por exemplo, como cross-side scripting (XSS), injeção de código ou execução remota de código.

3 – Verificar dispositivos conectados na rede

Às vezes, devido a práticas não recomendadas e ao uso de protocolos vulneráveis, é provável que dispositivos desconhecidos possam se conectar à rede sem a devida autorização. É conveniente identificar todos os dispositivos que se conectam ao seu roteador. Primeiro, para evitar o consumo de recursos por terceiros que o façam de forma ilícita; segundo, como medida de segurança, para impedir que a informação seja comprometida. Portanto, é necessário administrar o roteador, configurando filtros por endereço IP ou MAC.

4 – Atualizar os dispositivos da rede doméstica

Recentemente, tomou-se conhecimento de uma vulnerabilidade que permite interceptar o tráfego gerado entre dispositivos que se conectam a um ponto de acesso em uma rede Wi-Fi, permitindo interceptar comunicações, instalar malwares ou modificar páginas web. Isso mostra a importância de instalar as atualizações correspondentes nos dispositivos conectados à rede, uma vez que os fabricantes publicam os patches de segurança que corrigem a falha; é importante também instalar as atualizações de firmware dos roteadores.

5 – Habilitar opções de segurança

Recomenda-se habilitar as opções de segurança disponíveis na configuração do roteador. Independentemente do modelo doméstico usado, é aconselhável habilitar essas opções conforme elas são projetadas, para oferecer mais e melhores recursos para o desempenho correto dos dispositivos e da rede.

“A proteção de nossos dados é uma tarefa permanente. Para começar a melhorar a segurança de uma rede doméstica, por exemplo, é necessário adotar a proteção apropriada e configurar os dispositivos corretamente. Esta tarefa ajuda a proteger a nossa rede e, claro, a nossa informação”, finaliza Miguel Angel Mendoza, especialista em segurança de TI da ESET América Latina.

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.