De ce WiFi-ul nesecurizat este periculos
Dacă rețeaua WiFi a biroului tău nu este configurată corect, oricine din apropiere poate:
- Intercepta traficul de rețea (parole, emailuri, documente transmise)
- Accesa fișierele și imprimantele din rețea
- Folosi conexiunea ta de internet pentru activități ilegale
- Lansa atacuri asupra dispozitivelor conectate
Scenariul clasic: un vecin, un client care stă în recepție sau chiar un angajat nemulțumit poate accesa rețeaua dacă parola este slabă sau dacă configurația routerului este lăsată pe setările din fabrică.
Pasul 1: Alege protocolul de securitate corect
Protocolul de securitate WiFi determină cât de greu îi este unui atacator să spargă parola rețelei:
- WEP – Complet depășit. Poate fi spart în câteva minute. Nu folosi!
- WPA (WPA1) – Tot depășit. Evită!
- WPA2-Personal – Standard minim acceptabil. OK pentru uz casnic.
- WPA2-Enterprise – Recomandat pentru birouri. Fiecare angajat are propriile credențiale.
- WPA3 – Cel mai nou și mai sigur. Folosește-l dacă routerul și dispozitivele îl suportă.
💡 Recomandare: Folosește WPA2-Enterprise sau WPA3 pentru rețeaua principală a firmei. Dacă routerul nu suportă WPA3, asigură-te că folosești cel puțin WPA2 cu o parolă puternică (minimum 20 de caractere aleatorii).
Pasul 2: Setări esențiale în routerul firmei
Accesează interfața de administrare a routerului (de regulă la 192.168.1.1 sau 192.168.0.1) și verifică:
- Schimbă parola de admin a routerului – Nu lăsa admin/admin sau parola din fabrică
- Dezactivează WPS (Wi-Fi Protected Setup) – Are vulnerabilități cunoscute
- Schimbă SSID-ul (numele rețelei) – Nu folosi numele firmei sau al routerului (ex: TP-Link_XXXX)
- Dezactivează "SSID Broadcast" opțional – Rețeaua nu apare în lista publică
- Activează firewall-ul intern al routerului
- Actualizează firmware-ul routerului – Producătorii lansează patch-uri de securitate
- Dezactivează accesul remote la administrare – dacă nu ai nevoie de el
Pasul 3: Rețea separată pentru oaspeți (Guest Network)
Aceasta este una din cele mai importante măsuri de securitate pentru o firmă. Creează o rețea WiFi separată pentru:
- Clienți și vizitatori
- Dispozitive IoT (imprimante, camere, smart TV)
- Telefoanele personale ale angajaților
Rețeaua de oaspeți trebuie să fie complet izolată de rețeaua internă (client isolation activat). Un vizitor nu trebuie să aibă acces la serverele, imprimantele sau fișierele interne.
⚠️ Greșeală frecventă: Mulți antreprenori dau parola WiFi-ului intern vizitatorilor "din confort". Asta înseamnă că oricine cu parola poate accesa rețeaua ta internă. Creează mereu o rețea separată de guest.
Pasul 4: Gestionarea dispozitivelor conectate
Monitorizează periodic ce dispozitive sunt conectate la rețeaua ta:
- Accesează lista de clienți conectați din interfața routerului
- Identifică dispozitivele necunoscute și blochează-le
- Implementează filtrare MAC (pentru rețele mici, cu un număr fix de dispozitive)
- Folosește un sistem DHCP cu lease-uri scurte pentru oaspeți
Pasul 5: Criptarea traficului intern (VPN)
Chiar și cu WiFi securizat, pentru accesul remote al angajaților, folosește mereu un VPN. VPN-ul criptează tot traficul, astfel încât chiar dacă cineva interceptează datele, nu le poate decripta.
Concluzie: Lista de verificare WiFi
- ☑ Protocol WPA2-Enterprise sau WPA3 activat
- ☑ Parolă admin router schimbată
- ☑ WPS dezactivat
- ☑ Firmware router actualizat
- ☑ Rețea separată pentru oaspeți
- ☑ Client isolation activat pe rețeaua guest
- ☑ Monitoring dispozitive conectate
- ☑ VPN pentru acces remote angajați
💡 La iSoft Consulting configurăm și administrăm complet infrastructura WiFi pentru firme: routere business (Ubiquiti, Mikrotik, TP-Link Omada), rețele separate, VPN și monitoring. Contactează-ne pentru un audit gratuit al rețelei tale.