Diferente do que foi divulgado (16/10) sobre a recente descoberta de uma vulnerabilidade no protocolo WPA2, responsável pela segurança de redes sem fio, nem toda pessoa mal intencionada poderá ter acesso a dados sensíveis a partir de dispositivos conectados ou do roteador wireless em si. Ou, ainda, disseminar algum tipo de malware, como um ransomware, para sequestro de informações.
Chamada pela sigla Krack, que quer dizer Key Reinstallation Attacks ou Ataques de Reinstalação de Chaves, a falha foi descoberta pelo pesquisador especializado em segurança da informação Mathy Vanhoef, da Universidade Leuven, na Bélgica. Trocando em miúdos, se efetivado, o ataque poderia ocorrer no protocolo WPA2 em uma rede Wi-Fi protegida, mas atingiria apenas quem se conectasse naquele momento à rede, não afetando os dispositivos que já estivessem conectados a ela. Contudo, um outro problema seria se quem estivesse realizando o ataque forçasse uma queda na conexão e uma posterior reconexão, o que – aí sim – poderia colocar em risco o dispositivo conectado a esta rede, especificamente.
Mas, ainda que haja a possibilidade de ocorrer um ataque dessa natureza, é preciso ter cuidado e responsabilidade na divulgação de novidades como essa, pois a aplicabilidade da vulnerabilidade para ganho de escala é realmente um tanto quanto remota. Além disso, boa parte dos principais fabricantes disponibilizaram prontamente correções.
Geralmente, as falhas são de implementação e não de definição do protocolo, como é neste caso. Isso significa que é natural ter um número muito maior de dispositivos e equipamentos afetados, afinal, é comum os fabricantes darem o máximo de conformidade e suporte a um padrão/protocolo. Quando os problemas são de implementação de um software, por exemplo, mesmo que sejam muito populares, a extensão de um ataque está limitada ao uso do mesmo por parte de uma empresa ou pessoa.
Basicamente, o que se quer dizer aqui é que a capacidade de explorar essa ameaça é diferente de um malware/ransomware com autorreprodução e disseminação em massa, embora isso tecnicamente possa ser injetado em uma conexão interceptada. A característica desse ataque em si é muito diferente e, embora muito séria, a capacidade de escala é remota. Na prática, isso quer dizer que estar vulnerável não significa ser atacado: há muita vulnerabilidade cuja capacidade de explorar a falha é tão complexa, que simplesmente o ambiente fica "seguro" pela inexistência de um exploit – software ou comandos que possam obter vantagem sobre determinada falha –, ainda que o problema continue existindo.
O que se pode fazer é continuar adotando boas práticas da segurança da informação que, no geral, consistem em regras básicas e de relativa facilidade na execução. Veja seis delas:
1. Manter os sistemas operacionais e firmwares dos hardwares e/ou equipamentos atualizados tanto quanto possível, embora em alguns ambientes, especialmente os corporativos e de larga escala, isso seja um desafio;
2. Dentro de uma política de segurança nas empresas é possível formular um plano de atualização dos computadores, seja com o apoio de uma equipe especializada, colaboradores destacados dentro da organização que atuem na gestão e manutenção dos equipamentos, seja por meio de softwares que façam este procedimento simultaneamente em todos os dispositivos;
3. No caso de empresas, é recomendável sugerir que gestores, diretores ou outros membros da equipe que tenham acesso privilegiado a determinadas informações evitem usar redes Wi-Fi em situações nas quais haja uma vulnerabilidade, aguardando a correção e atualização dos sistemas e demais componentes que estiverem vulneráveis;
4. Ao acessar uma internet Wi-Fi, doméstica ou profissional, use uma conexão segura. Navegadores como o Chrome, por exemplo, mantêm na barra de endereço um alerta sobre isso (somado a um ícone de cadeado);
5. Em caso de redes públicas, nas quais não seja necessária a inserção de senha para conexão, evite acessar dados sensíveis, como é o caso de informações e transações bancárias;
6. Principalmente no caso de ambientes corporativos, é recomendável manter um material de apoio para informação e divulgação interna de incidentes e novidades que dizem respeito à segurança dos dados, para que todos fiquem cientes, sem alardes desnecessários.
Ninguém vive em um mundo, seja físico ou virtual, plenamente seguro. No entanto, nem sempre onde há fumaça, há fogo. Ao usar a internet e os dispositivos nela conectados de forma adequada é possível sobreviver não só a esta como a diversas outras ameaças existentes.