2.2. Ameaças à Segurança da Rede

Práticas ruins ao configurar os seguintes aspectos de uma rede podem aumentar os riscos de um ataque.

2.2.1. Arquiteturas Inseguras

Uma rede mal configurada é um ponto de entrada básico para usuários não autorizados. Deixar uma rede local aberta baseada na confiança e vulnerável à Internet, altamente insegura, é o mesmo que deixar uma porta entreaberta em uma vizinhança perigosa — talvez nada aconteça por um período, mas eventualmente alguém explorará a oportunidade.

2.2.1.1. Redes de Transmissão

Administradores de sistemas frequentemente falham em preceber a importância do hardware de rede em seus esquemas de segurança. Componentes de hardware simples como hubs e roteadores baseiam-se no princípio da transmissão ou 'non-switched', ou seja, sempre que um nódulo transmitir dados através da rede para um nódulo receptor, o hub ou roteador envia uma transmissão dos pacotes de dados até que o nódulo receptor receba e processe os dados. Este método é o mais vulnerável para lidar com protocolo de resolução (arp) ou controle de acesso à mídia (media access control - MAC), e lidar com spoofing de endereços de ambos - intrusos externos e usuários não autorizados em nódulos locais.

2.2.1.2. Servidores Centralizados

Outra armadilha de rede em potencial é o uso da computação centralizada. Uma forma comum de corte de gastos em muitas empresas é consolidar todos os serviços em apenas uma máquina poderosa. Isto pode ser conveniente, pois é mais fácil de gerenciar e custa bem menos que configurações de servidores múltiplos. No entanto, um servidor centralizado apresenta apenas um ponto único de falha na rede. Se o servidor central for comprometido, pode danificar a rede ou inutilizá-la, um cenário propício para a manipulação ou roubo de dados. Nestas situações um servidor central torna-se uma porta aberta, permitindo acesso à toda rede.