WavebreakMediaMicro - Fotolia
Melhore a segurança do hotspot móvel em 5 etapas
Os usuários podem não hesitar em se conectar a um hotspot móvel, mas isso não significa que a TI deva sempre permitir isso. Aprenda as ameaças que esses pontos de acesso representam e como gerenciá-los.
Se os usuários remotos quiserem se conectar a pontos de acesso móveis, a TI deverá garantir que eles tenham um plano para aumentar a segurança.
A conexão hotspot móvel, um recurso padrão em smartphones, permite que um dispositivo habilitado para Wi-Fi acesse a internet conectando-se à rede de dados móvel de outro dispositivo. A maneira mais comum de se conectar a um hotspot móvel é conectar um dispositivo compatível, como um laptop ou tablet, a um telefone – por exemplo, via Bluetooth.
Quando os usuários estão em apuros trabalhando remotamente ou em trânsito, às vezes são necessários pontos de acesso móveis para estabelecer uma conexão de rede. Se os usuários não estiverem perto de uma rede segura ou se a sua própria rede não estiver funcionando corretamente, um hotspot móvel pode ser a melhor opção. Esses usuários podem estabelecer rapidamente uma conexão de rede em um dispositivo de trabalho; acessar o software, dados ou quaisquer materiais de trabalho necessários para resolver um problema urgente; e desligue o ponto de acesso assim que concluir o trabalho.
A conexão de ponto de acesso móvel não é mais tão comum devido à lenta velocidade de conexão de dados móveis, ao aumento do uso de dados e ao alto uso da bateria que os usuários veem quando estão no modo de ponto de acesso. Ainda assim, alguns usuários podem querer acessar pontos de acesso quando estiverem fora do escritório.
Os usuários podem estar acostumados com esse recurso em dispositivos móveis –especialmente na forma de pontos de acesso pessoais em smartphones– e é uma maneira fácil de estabelecer uma conexão de rede em um local sem Wi-Fi seguro, como um trem ou ônibus. O problema é que os hotspots móveis podem ser vulneráveis a alguém que roube largura de banda ou, pior, a violações e hackers.
Perigos potenciais de tethering a um hotspot móvel
Os administradores de TI têm muitas preocupações sobre o uso do tethering de hotspot móvel porque perdem o controle do que pode ser transmitido pela conexão com a internet. Os hackers normalmente usam um sniffer de pacotes para interceptar comunicações sem fio, de modo que um ponto de acesso pode expor as credenciais de login corporativas de um usuário. Com essas informações, os hackers podem violar a rede corporativa e acessar dados internos confidenciais ou regulamentados, segredos comerciais ou informações financeiras sobre funcionários.
Também pode ser perigoso quando um hacker está com o dispositivo host e usa um ponto de acesso móvel para realizar phishing de Wi-Fi. Um hacker também pode criar um ponto de acesso com nome igual ou semelhante a um ponto de acesso Wi-Fi real, geralmente em um local público. Além disso, se o invasor se vincular a uma empresa que paga por dados móveis, a organização poderá acabar gastando muito dinheiro com usuários que transmitem vídeos ou realizam outras atividades que exigem muita largura de banda.
Embora esta questão de intervenientes externos que exploram o sinal de dados de um funcionário para uso pessoal seja muito menor do que a de hackers que roubam credenciais corporativas, as organizações ainda precisam de se preparar para esta situação potencial. Os usuários que possuem um telefone qualificado em um plano de dados corporativo precisam que administradores móveis monitorem o dispositivo móvel para evitar qualquer um desses resultados.
Existem alguns perigos notáveis associados à conexão a um hotspot móvel, mas existem cinco etapas principais para garantir que essas conexões de rede permaneçam seguras.
1. Habilite WPA2 ou WPA3 e defina uma senha forte
Quando os funcionários configuram um hotspot móvel, existem algumas maneiras de melhorar a segurança da rede. Primeiro, eles podem selecionar a opção Wi-Fi Protected Access 2 (WPA2) ou, se disponível, a opção WPA3 para seu ponto de acesso. O padrão WPA2 é mais seguro que os padrões WPA e Wired Equivalent Privacy. Este tem sido o padrão proeminente para redes sem fio, mas a TI deve garantir que os funcionários o utilizem de qualquer maneira. O WPA3 é ainda mais seguro que o WPA2, mas nem todos os dispositivos oferecem esta opção.
Além disso, os funcionários podem configurar o identificador (ou nome) do conjunto de serviços de rede e a senha do ponto de acesso. Como qualquer senha, os usuários do hotspot devem definir uma senha forte. Os administradores de TI devem garantir que qualquer usuário que execute um hotspot móvel atenda a um determinado padrão de complexidade de senha, exigindo um número mínimo de caracteres e caracteres especiais.
2. Use uma VPN
Embora a criptografia WPA2 e uma senha forte sejam um bom começo para a segurança do hotspot móvel, uma VPN pode adicionar outra camada crucial de segurança para os funcionários da empresa que usam um hotspot. Isso criptografará o tráfego dos usuários em trânsito, bem como fornecerá acesso a serviços corporativos que os usuários possam precisar para processos de trabalho básicos.
Os utilizadores podem até considerar a utilização de uma rede pública com a VPN apropriada, embora isto não seja recomendado, a menos que haja uma necessidade urgente de acesso à Internet.
3. Configure redes de convidados
Uma maneira de os administradores de TI de empresas de médio e grande porte evitarem problemas com hotspots móveis é oferecer redes Wi-Fi individuais para funcionários e convidados. Ou a TI pode fornecer aos usuários remotos ou contratados o e-mail e a senha de um funcionário patrocinador para acessar a rede – com a aprovação do funcionário, é claro.
Esta etapa garante que as pessoas certas acessem os dados da empresa na rede móvel certa.
4. Certifique-se de que o antivírus do seu dispositivo esteja atualizado
Muitas organizações possuem software antivírus em seus endpoints corporativos, mas essas plataformas não são tão úteis se não tiverem as atualizações mais recentes. Antes que a TI permita que os usuários trabalhem a partir de uma conexão de ponto de acesso móvel, eles devem garantir que o agente antivírus do dispositivo tenha as atualizações mais recentes.
A TI pode implantar essas atualizações por meio de uma plataforma unificada de gerenciamento de endpoint e até mesmo exigir que o endpoint tenha as atualizações antivírus mais recentes durante o processo de autenticação de sistemas corporativos.
5. Não permita hotspots móveis em dispositivos corporativos
As organizações devem estabelecer políticas móveis que limitem o uso de hotspots e controlem se os funcionários podem se conectar a VPNs corporativas e serviços de e-mail corporativos a partir de redes remotas. Os departamentos de TI poderiam até proibir completamente a conexão de hotspots móveis em dispositivos corporativos ou gerenciados que executam Android e iOS. Com essas etapas, as organizações podem limitar os riscos decorrentes do uso de hotspots móveis.
As organizações podem optar por restringir totalmente a conexão de pontos de acesso móveis, mas isso pode fazer com que os usuários encontrem problemas enquanto estiverem em trânsito. Cabe aos departamentos de TI determinar a melhor opção administrativa para as necessidades de segurança e UX da organização.