A segurança de nossa informação requer diferentes medidas de proteção, como a utilização de boas práticas, estar informado sobre as novas ameaças digitais e utilizar tecnologias de segurança que são aprimoradas a cada dia.

No contexto dinâmico dos riscos, onde as ameaças evoluem e as vulnerabilidades são identificadas quase que diariamente, é necessário usar as ferramentas de segurança mais recentes, considerando que contam com medidas de proteção em diferentes camadas e para vários vetores de ataque.

Portanto, independentemente de ser informação laboral, escolar ou doméstica, a segurança deve ganhar uma atenção especial. Por isso, é fundamental proteger todos os elementos que possam se tornar uma porta de entrada para possíveis ataques. Neste post, analisaremos os aspectos de segurança que devem ser levados em conta em uma rede doméstica quando falamos de revisão e configuração de roteadores.

#1 Realizar testes de conectividade e autenticação do roteador

Anteriormente publicamos informações sobre como proteger o nosso roteador doméstico. Agora, analisaremos outros pontos importantes de administração e configuração, especialmente portas e serviços.

A maioria dos roteadores permitem administrar (de forma remota) a configuração e outras funcionalidades, através de diferentes portas e protocolos. Às vezes, essas portas nunca são usadas, mas podem estar abertas por padrão de fábrica.

Por exemplo, alguns serviços e portas, como FTP (21), SSH (22), Telnet (23), HTTP (80, 443), ou SAMBA (139, 445) podem estar ativados.

Além disso, podem existir diferentes serviços conhecidos que usam uma porta de acordo com o RFC. Portanto, a boa prática nos diz que só devemos manter ativos as portas e os serviços que serão usados, caso contrário, é conveniente desativá-los.

Embora as configurações de fábrica tragam essas opções desativadas, seja por meio de uma revisão manual ou por uma ferramenta que automatize essa tarefa, é preferível conhecer o status e a configuração do nosso roteador.

Além disso, é conveniente considerar a fonte e os endereços confiáveis, ou seja, configurar os computadores desde onde nos conectamos, evitando o acesso de qualquer outro endereço não identificado.

Nesse mesmo sentido, uma boa prática consiste no uso de senhas com considerável complexidade e duração para os serviços utilizados. Em resumo, é importante rever a configuração de serviços, portas, senhas e endereços de conexão nos roteadores que usamos.

#2 Realizar testes de vulnerabilidades no roteador

Outro tipo de teste que pode ser realizado por meio de ferramentas que automatizam as tarefas é a busca por vulnerabilidades conhecidas. Por exemplo, senhas fáceis de adivinhar ou o uso de firmware vulnerável. É importante enfatizar que esse tipo de ferramenta inclui opções e sugestões sobre como resolver esses possíveis problemas.

Os testes também podem incluir o rastreamento de vulnerabilidades em portas, vulnerabilidades de firmware conhecidas, domínios maliciosos e reputação do servidor DNS, senhas predeterminadas ou fáceis de obter, algum tipo de infecção por malware, incluindo análise de vulnerabilidades no servidor web do roteador, como cross-side scripting (XSS), injeção ou execução remota de código.

#3 Verificar dispositivos conectados à rede

Às vezes, devido as péssimas práticas e ao uso de protocolos vulneráveis, é provável que dispositivos diferentes possam estar conectados à rede sem a devida autorização.

Por isso, é conveniente conhecer e identificar todos os dispositivos que se conectam ao nosso roteador. Primeiro, para evitar o consumo de recursos por terceiros de forma incorreta. Em segundo lugar, como medida de segurança para impedir que a nossa informação seja comprometida.

Portanto, se esta verificação é feita através de uma ferramenta automática ou manual nas opções de gerenciamento do roteador, as etapas posteriores consistem na configuração de filtros pelos endereços IP ou MAC.

#4 Atualizar os dispositivos da rede doméstica

A notícia recente sobre a vulnerabilidade conhecida como KRACK (Key Reinstallation AttaCK), que permite interceptar o tráfego gerado entre dispositivos que se conectam com um ponto de acesso em uma rede Wi-Fi, mostra novamente a importância das atualizações.

Um ataque que aproveita essa vulnerabilidade dentro da área próxima a uma rede Wi-Fi permite que um cibercriminoso possa espiar as comunicações, instalar malwares ou modificar páginas web. Portanto, é aconselhável instalar as atualizações correspondentes nos dispositivos conectados à nossa rede, uma vez que os fabricantes publicam os patches de segurança que corrigem a falha. Além disso, sempre que possível, também instale as atualizações no firmware dos roteadores.

Outras práticas, como a configuração de computadores no modo "Rede pública", aumentam o nível de segurança dos dispositivos em comparação com o modo de rede "Privada/Casa". Além disso, se necessário, limite o uso da rede Wi-Fi, opte por uma conexão com fio e até reduza o potencial de transmissão do roteador.

O mais importante é manter os computadores e dispositivos atualizados.

#5 Ativar opções de segurança

Recomenda-se ativar as opções de segurança disponíveis na configuração do roteador, que variam dependendo do modelo e do tipo de dispositivo.

Por exemplo, alguns modelos recentes incluem recursos para configurar parâmetros que permitem maior proteção contra ataques de Negação de Serviço (DoS) conhecidos. Por exemplo, contam medidas para ataques como SYN Flooding, ICMP Echo, ICMP Redirection, Local Area Network Denial (LAND), Smurf ou WinNuke.

Independentemente do modelo do roteador doméstico usado, é aconselhável ativar essas opções de segurança projetadas para oferecer mais e melhores recursos para o desempenho correto de nossos dispositivos e rede.

A proteção de nossa informação é uma tarefa permanente

Abordamos cinco práticas que nos ajudarão a melhorar os níveis de segurança quando administramos e usamos nossa rede doméstica, pensando na proteção e configuração adequada dos dispositivos.

Seja realizada de forma manual ou através de uma ferramenta que facilita o gerenciamento, essa tarefa contribui para garantir a segurança de nossa rede, dispositivos e, claro, nossa informação.