Principales amenazas Wi-Fi para las organizaciones
Cuenta el experto en ciberseguridad Jay Bavisi que tras los ataques terroristas del 11 de septiembre, se empezó a plantear cómo sería un suceso en el ámbito digital de tanta magnitud. En particular, le preocupaba como podría afectar un gran ciberataque masivo a las empresas y compañías que se dedican al E-Commerce. Es así como surgió el International Council of E-Commerce Consultants, que más tarde se convertiría en el EC Council. Esta institución se dedica ahora a la formación de profesionales de ciberseguridad. De hecho, es probablemente el organismo de certificaciones técnicas más reconocido del mundo en nuestro sector. Por eso, sus informes y publicaciones son siempre recomendables para los que nos encontramos vinculados al sector.
En esta ocasión, han compartido recientemente un contenido en el que analiza cuatro tipos de ciberataques Wireless que los profesionales de ciberseguridad y análisis forense deberían conocer. Sin embargo, desde WatchGuard queremos ir más allá de la proposición del EC Council: publicamos un e-book donde abordamos 6 categorías de amenazas Wi-Fi, varias de las cuales lógicamente coinciden con las de la Organización. Estas seis amenazas son:
- Gemelos Malignos: un punto de acceso (AP) maligno imita a otro legítimo falsificando su SSID y su dirección MAC. Si su víctima cae en el engaño, los ciberatacantes pueden después interceptar su tráfico de datos, robar credenciales o inyectarle malware. Un ejemplo lo constituye cómo hace tres años unos agentes de inteligencia rusos robaron con esta técnica credenciales de ordenadores portátiles de agencias antidopaje, compañías proveedoras de energía nuclear y laboratorios químicos.
- Puntos de acceso mal configurados: en redes muy ocupadas donde se están implementando nuevos puntos de acceso, los administradores pueden tener errores de configuración como generar un SSID sin cifrado o dejarlo con la configuración por defecto. Esto puede exponer información sensible que los ciberatacantes podrían interceptar.
- Rogue AP: son Puntos de Acceso Wireless que han sido instalados sin autorización de los administradores. Esto podría hacerse a través de un AP creado mediante software que después se enlaza a la red o de manera física, si el ciberatacante logra conectarse directamente a los routers y servidores.
- Usuario Rogue: se trata de cualquier usuario que haya estado conectado previamente a un Rogue AP en el ámbito de una red privada. Estos usuarios pueden haber estado expuestos a malware y después transmitirlo una vez se conecten a otra red distinta, como la de su propia empresa.
- Punto de Acceso Vecino: implica que usuarios legítimos que se conectan a Puntos de Acceso de redes Wireless cercanas a su espacio, como las de locales o cafeterías. La amenaza viene porque salen del perímetro de ciberseguridad de la organización y dichas redes pueden no contar con las suficientes medidas de ciberseguridad.
- Redes Ad Hoc: los usuarios crean una conexión Wi-Fi P2P para que se conecten directamente entre sí, como por ejemplo: dos empleados que lo hacen sin informar de ello al equipo de IT de la empresa. Puede implicar que no cumpla ninguna de las medidas de ciberseguridad de la organización, exponiéndose así a los ciberatacantes.
En este contexto, donde existen cada vez más redes Wi-Fi abiertas o con pocas medidas de ciberseguridad, los ciberatacantes pueden propagar malware en los sistemas de las organizaciones con mucha mayor facilidad. Esto puede suponer un peligro para sus datos y causar daños con costes altísimos, un diagnóstico que también comparte el EC Council.
Es por eso que las organizaciones necesitan contar con un Entorno Inalámbrico Confiable (TWE) que esté correctamente gestionado y protegido. Afortunadamente, las Soluciones Cloud-Managed para Wi-Fi Seguro de WatchGuard son la respuesta más adecuada: con ellas, se puede crear una red Wi-Fi completa que será rápida, fácil de administrar y, lo más importante de todo, segura. Además, ofrecen una visibilidad total de la red que permite localizar de manera detallada anomalías que se produzcan y así resolver los problemas rápidamente. De esta manera, las organizaciones estarán mucho mejor preparadas ante las amenazas inalámbricas, una puerta de entrada cada vez más común para los pequeños y grandes ciberataques que tanto han preocupado siempre a profesionales como Jay Bavisi.