LOS PELIGROS DE REDES WIFI NO SEGURAS
25 de marzo del 2018 | por Top Management
∙ Los riesgos son reales, altos y en su mayoría, pasados por alto en términos de lo que la gente realmente entiende sobre éstos o frágiles políticas de seguridad.
∙ Las personas pueden pensar que no tienen información relevante, pero si alguien puede obtener sus credenciales de acceso a la red empresarial a través de una red WiFi no segura, un cibercriminal puede encontrar otras formas de entrar en una organización.
Además de cafeterías, restaurantes, parques y zonas de alta concurrencia, cada vez son más los puntos de redes WiFi disponibles en la CDMX; incluso recientemente en la línea 7 del metro. Esto supone una serie de ventajas que repercute directamente en la sociedad, abriendo el mundo digital a todos, posibilitando que la mayoría de la población tenga acceso a internet y, por lo tanto, fácil acceso a la información.
Sin embargo, los peligros que representan para las empresas las redes WiFi no seguras, son reales y altos; ya sea en una cafetería, un aeropuerto, un salón, o en cualquier parte, una persona puede requerir de un acceso a internet para realizar alguna actividad laboral.
Las personas pueden pensar que no tienen información relevante, pero si alguien puede obtener sus credenciales de acceso a la red empresarial (nombre de usuario y password) a través de una red WiFi no segura, un cibercriminal puede encontrar otras formas de entrar en una organización.
Una persona que pueda iniciar una sesión en una red corporativa con credenciales robadas puede acceder a todos los sistemas. Dependiendo de los perfiles obtenidos, un cibercriminal puede incluso, tener acceso a propiedad intelectual u otra información valiosa.
Estos riesgos son reales, altos y en su mayoría pasados por alto en términos de lo que la gente realmente entiende sobre estos desafíos o por tener políticas de seguridad frágiles
Ejemplos de ataques y los peligros que representan para las empresas en crecimiento
Estos riesgos son especialmente importantes para las empresas en crecimiento en las que vemos políticas de BYOD. Los usuarios trabajan de manera remota desde cafés y otras ubicaciones, conectándose desde distintos puntos de acceso. El riesgo es inminente al desconocer el punto desde el que se están conectando.
“Estamos tan acostumbrados a la conectividad ubicua sin entender en donde nos estamos conectando en realidad”, comenta Armando González, director de desarrollo de negocios de Dimension Data México. “Un hacker o alguien interesado en interceptar el tráfico podría suplantar el portal de acceso, con una vista similar al portal original. Lo he visto una y otra vez en distintos aeropuertos, eventos deportivos, conciertos, centros comerciales donde se proporciona acceso gratuito para todos. Con una computadora portátil, es posible que un hacker pueda configurar o simular el acceso al portal de la red WiFi real. Los usuarios se conectarán primero a esta red, y posteriormente pasarán el tráfico al punto de acceso real”.
Este es un ejemplo de un ataque típico de intermediario llamado Man-in-the-Middle, en el que un hacker se encuentra entre un usuario y el punto de acceso real.
Los Sniffers o rastreadores de red se utilizan para espiar la actividad de una red y recopilar información de los usuarios. Pueden ver cualquier cosa que no esté encriptada, como contraseñas, datos personales, metadatos, ubicaciones previas, etc. Incluso pueden usarlo para configurar páginas maliciosas que se parecen a las reales. Por ejemplo, al momento de aceptar alguna política de uso para acceder al servicio de Internet gratuito, es posible que se pueda descargar algún software malicioso o extraer nombres de usuario y contraseñas.
Cómo pueden protegerse las compañías
Los tres grandes puntos débiles de la actualidad son la concientización, las personas y la afluencia de múltiples dispositivos. Para ayudar a combatir esto, las compañías que todavía proveen laptops corporativas, normalmente cuentan con softwares anti malware o con una imagen del sistema operativo endurecida (hardeness) o cumplen con ciertas políticas estándar de seguridad; sin embargo, el verdadero problema proviene de dispositivos móviles como teléfonos y tabletas (End Points) principalmente, herramientas comunes para los trabajadores móviles.
Las organizaciones deben entender cómo es el comportamiento de su comunidad de usuarios remotos o móviles, así como, qué controles existen para aplicarse a estos dispositivos. Algunas cosas básicas son asegurarse de que estos dispositivos cifren todo la información que envían y debe estar protegida con contraseñas de doble autenticación
Sin embargo, esto no reduce el problema de las conexiones WiFi no seguras, pero afortunadamente existen herramientas gratuitas y empresariales que supervisan la legitimidad de un punto de acceso. Muchas de estas herramientas van más allá de la protección de las terminales extendiéndola a la conectividad de la red. Éstas utilizan su propia analítica y rastreadores de red para determinar si la red es un punto de acceso legítimo, permitiendo al administrador bloquear ese punto de acceso, enviar una advertencia antes de conectarse o incluso definir una política para permitir que los usuarios se conecten a cualquier acceso (seguro o inseguro).
Dentro de la conectividad, recomendamos cosas como habilitar redes privadas virtuales (VPN), de modo que todo el tráfico que se envíe esté cifrado o reenvíe el tráfico hacia un servicio de seguridad de cloud para que lo filtre y lo examine antes de enviarse al destino final.
También recomendamos educar o concientizar a los empleados para evitar realizar simplemente “clic” en cualquier enlace, e ingresar al nombre o la URL del sitio; estos mismos también deben entender cómo saber si están conectados a un sitio seguro buscando el candado en la esquina izquierda de la barra o «https» para que no ingresen credenciales en sitios no seguros.
“Incluso con esto, el verdadero problema es la concientización de los usuarios. Las organizaciones deben educar a su fuerza laboral para que comprendan los riesgos de las redes WiFi, así como darles una guía sobre cómo mitigar los riesgos que enfrentan. Todas estas recomendaciones tienen que realizarse de manera continua, no solamente una vez”, finalizó Armando González.
Liga de interés: