Os técnicos da empresa realizaram uma varredura na rede do aeroporto utilizando um equipamento WIPS (Wireless Intrusion Prevention System). O teste foi realizado entre às 20h e 21h de uma quarta-feira no mês de março e identificou 110 access points, todos eles com baixo nível de proteção contra intrusos - o que evidencia um ambiente altamente vulnerável para quem se conecta a essas redes, diz a empresa.
"Mesmo sem empregar nenhum tipo de ferramenta sofisticada de varredura, nossa equipe localizou nada menos que três access points móveis realizando operações impróprias, como a falsificação de identidades de usuários de rede móvel (SSIDs) para invadir os dispositivos dos usuários", afirma Fernando Neves, presidente da AirTight Brasil.
Durante o teste, a AirTight Networks também identificou ao menos oito usuários com seus equipamentos sem qualquer proteção e outros dois dispositivos protegidos apenas por senha WPA (Wi-Fi Protected Access) e WEP (Wired Equivalent Privacy), ambas consideradas fracas, segundo a empresa.
A análise também constatou a existência de 304 clientes conectados às redes móveis no período e identificou, inclusive, 17 deles pertencentes às redes da Infraero e da SITA (empresa responsável pelo tráfego de dados dos aeroportos).
De acordo com Neves, ambientes com múltiplas redes Wi-Fi e com este nível de vulnerabilidade colocam em risco a privacidade dos dados do usuário local, diretamente conectados. "Essas conexões inseguras funcionam como enormes portas de entrada para que os cibercriminosos alcancem as redes empresariais acessadas por meio de notebooks, tablets e smartphones do usuário", disse.
Fonte: IDG Now!
Nenhum comentário:
Postar um comentário