Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Ameaças
  • Conheça as ameaças às redes sem fio mesh
Ameaças

Conheça as ameaças às redes sem fio mesh

As redes mesh exigem mudanças na arquitetura, na tecnologia e nas ferramentas usadas para desenvolver novas soluções para conectar pessoas, processos, objetos e serviços que vão dar suporte a ecossistema digitais. A arquitetura de serviços e aplicações mesh é uma infraestrutura de solução multicanal que usa nuvem, computadores, contêineres e microsserviços, como APIs e eventos para entregar soluções modulares, flexíveis e dinâmicas.

As redes sem fio mesh descentralizam a infraestrutura exigida para manter a rede. Dessa maneira, a rede existe de maneira orgânica e autônoma capaz de atender um número diverso de usuários. Apesar de melhorar a eficiência e as operações da rede, no entanto, pessoas que se conectam usando redes mesh precisam estar atentas a uma série de falhas de segurança.

Ataques físicos

Como transformam cada usuário e cada dispositivo em uma espécie de “roteador” de tráfego de internet, a velocidade das redes mesh melhora à medida que mais usuários se conectam. Isso abre múltiplos pontos de acesso no qual cada computador é um possível ponto de ataque.

Ataques envolvendo o roubo de dispositivos, por exemplo, permitem que hackers tenham acesso à rede por meio do aparelho roubado e cause danos aos sistemas removendo nós cruciais de roteamento da rede. Nesse caso, negócios essenciais dependentes da rede ficariam paralisados, gerando grandes prejuízos e perda de oportunidades de negócio.

Negação de serviço

Hackers podem criar computadores “zumbis” infectados por vírus. Cada máquina seria usada pelo hacker para inundar o sistema de requerimentos, gerando uma condição de negação de serviço. Sobrecarregado de informações, os sistemas podem cair e perder sua habilidade de se comunicar com outras redes.

Se um computador ligado a uma rede mesh for infectado, pode atacar outros computadores dentro da própria rede, causando um efeito cascata. O prejuízo de ter várias máquinas perdidas seria enorme, e o ataque de negação de serviço manteria vários processos essenciais paralisados.

Monitoramento passivo

Computadores comprometidos podem monitorar o tráfego da web de maneira passiva escondidos dentro de redes mesh. Com isso, o hacker poderia interceptar informações bancárias, credenciais para qualquer site acessado e informações de roteamento da própria rede.

Com isso, os prejuízos em roubo e vazamentos de dados de clientes, funcionários, informações de propriedade intelectual e dados bancários seriam enormes. Seria fácil para o cibercriminoso deixar a rede levando dados sensíveis sem ser percebido.

A importância de um diagnóstico de segurança

Os benefícios das redes sem fio mesh para gerar comunicações e transações mais rápidas são indiscutíveis. Porém, nenhuma empresa pode correr o risco de sofrer ataques que paralisem suas operações. Uma pesquisa do IDC divulgada em 2015 estima que os custos com downtime variem de US$ 82 mil a US$ 256 mil por evento.

Empresas que querem investir em um novo modelo de rede para tirar proveito das novas tendências em tecnologia precisam executar um diagnóstico preciso do seu estado de segurança.

A iBLISS oferece um serviço de diagnóstico que pode ser integrado a outros serviços, como os testes de invasão e o iBLISS Web Protection. Saiba mais sobre como podemos ajudá-lo a determinar vulnerabilidades e pontos de atenção para prevenir e minimizar riscos para o negócio com o serviço de Diagnósticos de Segurança.

hacker rede mesh serviço de Diagnósticos de Segurança.
Plataformas de tecnologia digitais vão crescer em 2017
21 de dezembro de 2016
Realidade virtual e aumentada traz desafios à cibersegurança
26 de dezembro de 2016

Postagens Recentes

  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?
  • Teste de Invasão: Conheça as principais vantagens
  • A importância dos testes de invasão para médias e pequenas empresas

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.