Como proteger o seu roteador e evitar ameaças IoT?

Como proteger o seu roteador e evitar ameaças IoT?

O roteador controla o perímetro de sua rede e todo o seu tráfego. Confira algumas configurações que podem deixar esses dispositivos muito mais protegidos.

O roteador controla o perímetro de sua rede e todo o seu tráfego. Confira algumas configurações que podem deixar esses dispositivos muito mais protegidos.

No começo deste ano, fui obrigada a comprar um novo roteador para minha casa. Isso é, com tantos dispositivos para conectar, o antigo TP Link já não dava mais conta de tudo. Dois computadores, três celulares, o console de videogames, a televisão, o Chromecast, as luzes inteligentes, o termostato, o smartwatch… Ao total, são 13 computadores conectados permanentemente em 50 metros quadrados, e isso sem considerar quando as visitas chegam e a primeira coisa que pedem é a senha Wi-Fi.

Depois de pensar melhor e analisar os recursos de muitos dispositivos, optei pelo roteador On Hub do Google, pois é um computador projetado para a Internet das Coisas e, além de suportar mais de 30 dispositivos simultâneos conectados, é um dos mais seguro no mercado.

Efetivamente, o roteador é o primeiro dispositivo que você deve proteger, uma vez que não só controla o perímetro da sua rede, mas todo seu tráfego e informações que passam por esse canal. Hoje em dia, a maioria desses dispositivos tem uma ampla variedade de funções, ferramentas e configurações, que não só aumentam seu potencial, mas também o risco de estarem vulneráveis.

Portanto, seja qual for o modelo que você tem em sua casa, tire alguns minutos para analisar seu funcionamento e verifique os seguintes cinco pontos-chave na sua configuração:

#1 Troque a senha do seu roteador

Parece até mentira que essa dica ainda seja a primeiro da lista, mas é verdade (e alarmante) que muitos usuários não alteram a senha de seus computadores no momento da instalação em casa. Sem ir muito longe, no ano passado, uma pesquisa realizada pela Hold Security detectou que uma página interno da empresa Equifax (a mesmo que informou uma enorme brecha de segurança) poderia ser facilmente vulnerada por usar os dados de login de fábrica.

Além disso, em um post anterior, explicamos como os cibercriminosos tinham acesso a milhares de roteadores domésticos, pois seus proprietários não haviam alterado as credenciais de fábrica.

Esses dados de login padrão estão em quase todos os dispositivos e podem ser facilmente encontrados por meio de uma simples pesquisa na Internet. Dessa forma, os criminosos conseguem alterar tanto o usuário como a senha dos dispositivos e, em seguida, usam chaves fortes e exclusivas para controlá-los.

#2 Separe os dispositivos

A maioria dos roteadores modernos para a Internet das Coisas permitem criar diferentes redes com diversos propósitos. Uma boa prática é aproveitar esta função e criar redes separadas, a fim de expor o menos possível os dispositivos mais sensíveis.

Além disso, muitos roteadores atuais também trazem funcionalidades de firewall, o que permite analisar o tráfego de entrada e saída do dispositivo e determinar quais conexões são permitidas e quais não são.

A partir dessas funcionalidades, você pode, por exemplo, separar todos os dispositivos sensíveis, como câmeras de vigilância, dispositivos de armazenamento e controles ambientais (como luzes ou termostatos) do resto dos dispositivos, como computadores ou celulares.

Você também pode escolher os dispositivos que deseja compartilhar quando estiver recebendo visitas em casa e quais poderão ser isolados. Além disso, também é possível separar os consoles de jogos e computadores de seus filhos do resto da rede.

Desta forma, seus computadores mais importantes estarão protegidos em caso de acesso não autorizado ou se ocorrer uma infecção por malware.

#3 Desative os serviços e as funcionalidades que não usa

A menos que você conheça especificamente para que serve cada funcionalidade do seu roteador, desative todos as que não estão em uso. A partir de uma técnica de digitalização simples, você pode determinar quais portas e serviços devem estar abertos. Estes podem ser acessados ​​de fora e deixam a porta aberta para um cibercriminoso ou um vizinho curioso. Além disso, muitos desses serviços podem ter vulnerabilidades que um criminoso pode aproveitar para acessar a rede.

De acordo com uma pesquisa realizada pela ESET, mais de 20% dos dispositivos de roteamento doméstico possuem serviços de gerenciamento remoto habilitados em protocolos não seguros como Telnet ou HTTP.

Se você não precisa acessar seu roteador fora de sua casa, é melhor desativar a administração remota, controlar os serviços de administração através de protocolos seguros, como SSH ou HTTPS, e desativar qualquer outra funcionalidade que não esteja sendo usada.

Esta dica também pode ser aplicada para os dispositivos que se conectam ao roteador. Desative a câmera, o microfone ou outros componentes que você não usa em todos os seus dispositivos, evitando que fiquem expostos. Na verdade, é tão comum que muitos usuários deixem esses serviços ativados ou não os configurem corretamente, que o mecanismo de pesquisa Shodan indexou mais de 9 mil webcams e 7 mil roteadores com credenciais de fábrica.

#4 Sempre verifique os seus dispositivos e as conexões

Você sabe quantos dispositivos estão conectados à sua rede? É possível identificá-los facilmente? Isso é fundamental na hora de detectar intrusos ou comportamentos estranhos.

Embora pareça uma atividade tediosa e complicada, a realidade é que muitos roteadores facilitam a identificação de equipamentos conectados, pois, em vez de usar nomenclaturas difíceis de entender, como os endereços MAC, esses aparelhos permitem criar nomes personalizados para cada dispositivo. Nestes casos, é aconselhável tirar alguns minutos para identificar os dispositivos e, em seguida, poder reconhecê-los com mais facilidade.

O ideal é fazer uma conta de vez em quando e verificar quais são os dispositivos de sua rede, como a televisão, o console do jogo, câmeras de segurança, dispositivos inteligentes, etc. Aliás, aproveitando o momento, também podemos rever as configurações desses dispositivos e garantir que não haja nenhuma opção de fábrica ou atualizações pendentes.

#5 Atualize o firmware de seus dispositivos (principalmente depois do KRACK!)

Todos os dispositivos de hardware possuem um sistema operacional, conhecido como firmware e, como qualquer outro sistema, deve ser atualizado para corrigir possíveis erros e vulnerabilidades. De fato, encontrar vulnerabilidades no firmware de roteadores e outros dispositivos de hardware é muito mais comum do que parece. Há apenas alguns meses atrás, uma vulnerabilidade relatada nos roteadores NetGear permitia roubar credenciais de acesso e controlar o dispositivo.

Ainda mais alarmante é a vulnerabilidade recentemente descoberta no protocolo de segurança de rede Wi-Fi WPA2, chamado KRACK, que afeta muitos dos dispositivos que a implementam (tanto roteadores como computadores, tablets, celulares ou qualquer outro dispositivo que use Wi-Fi) e permite que um cibercriminoso intercepte o tráfego nessas redes. Como é uma vulnerabilidade no protocolo, é indispensável contar com os patches de segurança de cada fabricante para mitigar esses problemas.

A principal diferença entre o firmware da maioria dos roteadores e o sistema operacional do seu computador ou celular é que, nesses últimos, as atualizações geralmente são automáticas. Ou seja, os patches são baixados e instalados sem exigir a interação do usuário. No caso dos aparelhos de rede, como a maioria dos dispositivos IoT, as atualizações de firmware não são automáticas e é o usuário quem deve baixar e instalar a nova versão.

Embora isso possa ser um pouco tedioso para os usuários sem muitas habilidades técnicas, a verdade é que não é tão difícil quanto parece. A maioria dos dispositivos tem uma interface de administração gráfica, na qual é possível encontrar uma seção com informações sobre o dispositivo.

Depois de encontrar o modelo do seu roteador e a versão do firmware instalada, acesse o site do provedor e verifique se há uma versão atualizada para instalar. Inclusive, muitos dispositivos já incluem a função de atualização diretamente no console de administração, o que pode ser bastante útil.

Agora você já sabe que vale a pena investir alguns minutinhos na configuração do seu roteador e nos dispositivos conectados em sua rede. Não tenha medo de começar a pesquisar sobre as funcionalidades, desativar as que você não usa, configurar as medidas de proteção e estar atento aos dispositivos conectados. Hoje em dia, a maioria dos dispositivos possuem interfaces gráficas amigáveis ​​para que, em alguns minutos, você esteja mais protegido.

Discussão