NSA lança orientação sobre como proteger Dispositivos Sem Fio em público

nsa orientações proteção dispositivos sem fio em público

A National Security Agency (NSA) divulgou um folheto informativo com orientações sobre a proteção de dispositivos sem fio em público para teletrabalhadores do Sistema de Segurança Nacional, Departamento de Defesa e Base Industrial de Defesa, bem como para o público em geral. Este folheto informativo fornece informações sobre técnicas maliciosas usadas por atacantes para mirar em dispositivos sem fio e maneiras de se proteger contra eles.

A Cybersecurity & Infrastructure Security Agency (CISA) incentiva os líderes, administradores e usuários da organização a revisar as orientações da NSA sobre como proteger dispositivos sem fio em configurações públicas e a dicas de segurança da CISA sobre privacidade e aplicativos de dispositivos móveis para obter informações sobre a proteção de dispositivos e dados.

Protegendo Dispositivos Sem Fio em Configurações Públicas

O teletrabalho tornou-se um componente essencial dos negócios e muitas pessoas estão teletrabalho em casa ou durante viagens. Enquanto os proprietários de redes domésticas podem levar etapas para proteger essas redes, pode ser difícil garantir redes públicas (por exemplo, conferência ou hotel Wi-Fi®) são seguras.

Proteger dados pessoais e corporativos é essencial em todos os momentos, mas especialmente ao teletrabalho em locais públicos. Para garantir os dados, dispositivos e as credenciais de login permanecem seguras e descomprometidas, a segurança cibernética é uma prioridade crucial para usuários e empresas. Isso inclui a identificação e consciência do alto risco das redes e implementação de práticas recomendadas de segurança em ambientes públicos, seja para conectar laptops, tablets, telefones celulares, acessórios vestíveis ou outros dispositivos com a capacidade de se conectar à Internet.

Acessar pontos de acesso Wi-Fi públicos pode ser conveniente para colocar em dia o trabalho ou verificar e-mail, mas o Wi-Fi público geralmente não é configurado de forma segura. Usar essas redes pode fazer com que os usuários, dados e dispositivos tornem-se mais vulneráveis ​​ao comprometimento, pois os atores cibernéticos empregam pontos de acesso mal-intencionados (Masquerading [T1036]), usados para redirecionar para sites maliciosos, injetar proxies maliciosos e bisbilhotar o tráfego da rede (Network Sniffing [T1040]). Além do WiFi, os criminosos cibernéticos podem comprometer outras tecnologias sem fio comuns, como Bluetooth® e Near Field Communications (NFC) (Exploit via Radio Interfaces [T1477]). Essas tecnologias devem ser configuradas corretamente para garantir os dispositivos do usuário permanecer seguro de compromissos. O risco não é meramente teórico; estas técnicas de ataques maliciosos são publicamente conhecidas e em uso.

Esta folha de informações fornece Sistema de Segurança Nacional (NSS), Departamento de Defesa (DoD), e os usuários da Base Industrial de Defesa (DIB) as melhores práticas para proteger os dispositivos quando conduzir negócios em ambientes públicos. Ele descreve como identificar conexões potencialmente vulneráveis e proteger tecnologias sem fio comuns, e lista as etapas que os usuários podem realizar para ajudar a proteger seus dispositivos e dados. Embora essas práticas recomendadas não possam garantir que os dados e os dispositivos sejam totalmente protegidos, eles fornecem medidas de proteção que os usuários podem empregar para melhorar sua segurança cibernética e reduzir seus riscos.

Melhores práticas para proteger dispositivos sem fio

Embora as configurações de tecnologia e os controles de negócios possam ajudar a manter as medidas de segurança atualizadas, os usuários também devem estar cientes das ameaças potenciais de se conectar ao público disponível na Internet e tome as devidas precauções. Antes de conduzir negócios remotamente ou em configurações públicas, os usuários devem obter autorização explícita de seus organização para o fazer. As organizações podem decidir exigir que os usuários que trabalhem assim, adotem as melhores práticas, como as detalhadas aqui. As informações a seguir podem ser usadas para proteger melhor os usuários, dispositivos e dados durante o teletrabalho.

Wi-Fi público

wi-fi segurança

Evite conectar-se a um Wi-Fi público, quando possível, pois há um risco maior quando usando redes Wi-Fi públicas. Use um ponto de acesso Wi-Fi corporativo ou pessoal com forte autenticação e criptografia sempre que possível, pois será mais seguro.

Se os usuários optarem por se conectar ao Wi-Fi público, eles devem tomar precauções. Dados enviados Wi-Fi público – especialmente Wi-Fi público aberto que não requer uma senha para acessar é vulnerável a roubo ou manipulação. Mesmo se uma rede Wi-Fi pública exigir um senha, pode não criptografar o tráfego que passa por ela. Se a rede Wi-Fi criptografar o dados, agentes mal-intencionados podem descriptografá-los se conhecerem a chave pré-compartilhada (Bisbilhotar em Comunicação de rede insegura [T1439]). Um ator malicioso também pode, às vezes, forçar a rede a usar protocolos inseguros ou algoritmos de criptografia obsoletos (Downgrade para protocolos inseguros [T1466]). Além disso, um ator malicioso pode configurar um ponto de acesso falso, também conhecido como gêmeo do mal, para imitar o Wi-Fi público esperado nas proximidades, resultando nesse ator tendo acesso a todos os dados enviados pela rede. Tráfego de rede não criptografado ou tráfego que é facilmente descriptografado pode ser capturado usando ferramentas de código aberto, expondo dados confidenciais. Isso inclui, mas não está limitado a, pessoal e credenciais de login corporativo (Network Sniffing [T1040]), que podem levar diretamente a comprometimentos de segurança.

Se estiver se conectando a uma rede Wi-Fi pública, a NSA recomenda enfaticamente o uso de um rede privada virtual fornecida pela empresa (VPN) para criptografar o tráfego. Além disso, os usuários devem incorporar métodos de navegação seguros, como apenas acessar sites que usam HTTPS (Hypertext Transfer Protocol Secure). Isso geralmente é indicado pelo URL que começa com “https: //” ou um símbolo de cadeado.

Esses métodos, bem como aqueles listados na seção “O que fazer e o que não fazer”, ajudará os usuários a proteger melhor suas informações de snooping de Wi-Fi (Network Sniffing [T1040]), técnicas man-in-the-middle (Man-inthe-Middle [T1557]), máscaras de servidor usadas para capturar hashes de senha (como a ferramenta The Responder) (Man-in-the-Middle: LLMNR / NBT-NS Poisoning e SMB Relay [T1557.001]), e gêmeos imitadores malignos.

BlueTooth

bluetooth

A tecnologia Bluetooth transmite dados sem fio entre dispositivos em curtas distâncias. Este recurso é muito conveniente em ambientes privados (ou seja, configurações não públicas). No entanto, mantendo um o recurso Bluetooth do dispositivo habilitado em um ambiente público pode representar um risco de segurança cibernética. Atores mal-intencionados podem fazer a varredura de sinais Bluetooth ativos, potencialmente dando-lhes acesso a informações sobre o dispositivo de destino. Eles podem, então, alavancar essas informações para comprometer o dispositivo. [1] Outras técnicas de comprometimento do Bluetooth que representam uma ameaça cibernética em ambientes públicos incluem Bluejacking, Bluesnarfing e Bluebugging para enviar, coletar ou manipular dados e serviços no dispositivo (Explorar por meio de interfaces de rádio [T1477]). Além disso, o exploit Bluetooth, Blueborne, lançado publicamente, demonstra que as vulnerabilidades do Bluetooth podem permitir que agentes mal-intencionados obtenham controle total sobre um Dispositivo Bluetooth de um usuário. Isso pode permitir o acesso a dados e redes corporativas.

NFC

nfc

NFC oferece o benefício de pagamentos sem contato e outros dados próximos de dispositivo a dispositivo transferências. Como acontece com qualquer protocolo de rede, pode haver vulnerabilidades NFC que podem ser explorado (Exploit via Radio Interfaces [T1477]). Devido às limitações de alcance de NFC, oportunidades para explorar vulnerabilidades podem ser limitadas. No entanto, a NSA aconselha estar ciente dos riscos de segurança com a tecnologia e, se possível, desative a função quando não estiver em uso.

Fonte: NSA Releases Guidance on Securing Wireless Devices While in Public

Posts relacionados: NSA faz lançamento do D3FEND, uma estrutura para profissionais de segurança cibernética / NSA lança novo guia sobre implementação do modelo de segurança Zero Trust e Desligue e ligue: Como impedir roubo de dados de celular