Passei mais de uma década a auditar redes, e posso afirmar com certeza: a frase 'como manter a sua rede segura com NFT etrsnft' é um disparate. É uma armadilha de palavras-chave. Um sinal de alerta de que alguém ou não entende de redes ou está a tentar vender algo que não existe.



Provavelmente viu este título algures. No Twitter. Uma apresentação de um vendedor. Uma publicação no LinkedIn sobre 'segurança na blockchain'. Estão a confundir duas coisas completamente diferentes. Blockchain e segurança real não são a mesma coisa.

Deixe-me ser direto. Já acessei sistemas (com permissão). Vi violações reais acontecerem. Sabe o que as causou? Roteadores mal configurados. Palavras-passe reutilizadas. Credenciais de administrador padrão que ninguém se deu ao trabalho de alterar. Nunca NFTs.

NFTs são itens de coleção. Comprovam que você possui um item digital. É só isso. Eles não autenticam dispositivos. Não criptografam tráfego. Não detectam intrusões. Tente integrá-los ao seu SIEM. Vá em frente. Vai ficar em silêncio. Sem API. Sem padrão. Nada.

Assisti a um banco de médio porte desperdiçar quatro meses enquanto o seu CTO perseguia 'logins baseados em NFT' em vez de implementar MFA. Usar um NFT para proteger uma rede é como usar um bilhete de concerto para trancar a porta da frente. Prova que você esteve lá. Não impede ninguém.

Aqui está o que realmente funciona:

Senhas fortes mais MFA. Não um ou outro. Ambos. Desativo imediatamente a autenticação por SMS em todas as redes de clientes. Use Microsoft Authenticator ou uma chave de hardware em vez disso. SMS é interceptável. Já foi provado.

Aplique patches em tudo. Firmware. Atualizações do sistema operativo. Sempre. Aquele roteador com firmware de 2021? Já comprometido de três formas conhecidas.

Segmentação de rede. Se a VLAN de RH não consegue falar com o Wi-Fi de convidados, a contenção de brechas não é mais teórica. É automática. Um atacante que pula do impressor para o servidor de folha de pagamento torna-se impossível.

DNS encriptado. DoH ou DoT. Impede espionagem local e bloqueia redirecionamentos de malware baseados em DNS. Não custa nada. Leva minutos a ativar.

Antes do almoço de hoje: desative o UPnP. Renomeie as contas de administrador padrão (sério, 'admin'/'password' ainda existe em todo lado). Verifique se as atualizações automáticas estão realmente a funcionar, não apenas a verificar.

Não precisa de IA. Não precisa de blockchain. Precisa de disciplina.

Li 47 apresentações de fornecedores este ano. Todas usaram 'acesso protegido por NFT' ou 'firewall tokenizado' ou 'possuir as chaves da sua rede via NFT.' Nenhuma tinha algo de verdade. Essas frases significam: colocámos uma camada de NFT numa tela de login e chamámos de inovação.

Pergunte a qualquer fornecedor três perguntas: Onde é que o material de chaves criptográficas é armazenado? A qual padrão NIST ou ISO isto corresponde? Pode mostrar-me a documentação do modelo de ameaça? Se hesitarem, afaste-se.

A FTC multou uma empresa em 2,5 milhões no ano passado por alegar que a sua 'VPN autenticada por NFT' cumpria o FIPS 140-2. Não cumpria. A CMA enviou cartas de aviso a mais seis.

Construi um plano de segurança real para um pequeno escritório de advogados no ano passado. Semana 1-2: desativar Telnet e SMBv1. Semana 3-4: MFA em todo lado. Logins, email, backups na cloud. Semana 5-8: segmentar a rede. Semana 9-12: fazer um exercício de mesa. Finja que o firewall mostra Cobalt Strike. Veja quem sabe onde estão os backups.

O sucesso não é vistoso. Zero CVEs críticos não corrigidos em 30 dias. Zero cliques de phishing após o segundo mês. É só isso.

A lista de verificação Shields Up da CISA é gratuita. O NIST SP 800-207 é gratuito. Os Controles CIS v8 são gratuitos. Use-os. A consistência supera a novidade em todos os casos.

Já vi demasiadas pessoas desperdiçar meses a perseguir tokens de segurança brilhantes enquanto ignoram a senha de administrador ainda definida como 'admin123'. Isso é teatro, não segurança.

A verdadeira segurança é aborrecida. É atualizar o firmware. É verificar o seu roteador agora mesmo. Abra a página de administração. Procure credenciais padrão. Alterá-las. Quinze minutos.

A sua rede não está segura porque parece segura. Está segura porque agiu. Vá lá, mude essa senha antes de ler mais uma palavra.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar