Cinco mitos sobre la seguridad inalámbrica | NETSCOUT

Cinco mitos sobre la seguridad inalámbrica

En nuestro mundo interconectado, las amenazas de seguridad inalámbrica, que puede conducir al robo de identidad o la pérdida de la propiedad de la información, se han vuelto demasiado comunes. Conforme termina el Mes de concientización de la seguridad cibernética nacional, a continuación le presentamos cinco mitos comunes acerca de la seguridad inalámbrica que merecen nuestra atención y acción:

Mito 1: Solo los piratas informáticos profesionales pueden dañar las vulnerabilidades inalámbricas
Este solía ser el caso hace varios años, pero el obstáculo para iniciar la piratería informática por desgracia muy bajo actualmente. Actualmente, las herramientas de la piratería informática son más fácilmente disponibles y mucho más fácil de usar.

Los aspirantes a la piratería informática ya no tienen que compilar el código de herramientas de piratería informática de fuente que puedan o no puedan funcionar con un sistema operativo Linux. Ahora pueden elegir entre una amplia variedad de distribuciones de Linux que vienen precargadas con todas las herramientas de seguridad/piratería informática que necesitan para iniciar. Estas distribuciones por lo general son sistemas operativos pequeños que un pirata informático puede instalar en un ordenador portátil, un USB portátil o máquina virtual.

Por si fuera poco, en Internet pueden encontrar una gran cantidad de guías y tutoriales de piratería informática con instrucciones paso a paso.

Mito 2: La piratería informática inalámbrica requiere equipo caro o especializado
¿Son caras las herramientas que utilizan los piratas informáticos? La respuesta generalmente es no. Las herramientas principales que un pirata informático de redes inalámbricas necesita para realizar el trabajo son los adaptadores inalámbricos disponibles para la venta, dropboxes (Raspberry Pi, Beaglebone, WiFi Pineapple, etc.), tarjetas de memoria, instrucciones básicas y un ordenador portátil.

Todos estos elementos, con excepción de un ordenador portátil, cuestan menos de 100 USD. Los piratas informáticos pueden comprar un WiFi Pineapple por 99 USD en línea, mientras que todas las otras herramientas valen cuestan de 50 USD. Los adaptadores WiFi cuestan entre 20 y 30 USD, y las dropboxes son conveniente de tener, pero no necesariamente requeridas. Los sistemas operativos que utilizan normalmente son Kali Linux o Backtrack Linux, ambos son gratis.

Y mire esto: comprar estos dispositivos nunca ha sido más fácil, gracias a sitios de venta en línea, muchos de los cuales son minoristas confiables.

Mito 3: El cifrado y la autenticación ofrecen protección completa
En la mayoría de los casos, esto es cierto, pero un administrador de redes inalámbricas todavía puede meterse en problemas por confiar demasiado solamente en el cifrado. Utilizar la encriptación y autenticación WPA2 con PEAP (EAP protegido) es un ejemplo claro. Con WPA2-PEAP, la autenticación se basa en 802.1X (directorio activo o Radius). Sin embargo, si un administrador configura un dispositivo inalámbrico, tal como un ordenador portátil de empleado, tableta o smartphone, y no valida el certificado, esto abre vulnerabilidades significativas.

Los piratas informáticos ahora pueden utilizar una herramienta llamada FreeRadius-WPE, o la variación más reciente, Hostapd-WPE, para crear una transmisión honeypot inalámbrica, el mismo SSID que la configuración de WPA2-PEAP corporativa. El atacante entonces puede atraer a dispositivos incautos para conectar y exponer los datos de desafío y de respuesta. El entonces atacante tomará esta información desconectado para descifrarla. Si se utiliza MSCHAPv2, existe una probabilidad sustancial de que el pirata informático obtendrá nombres de usuario y contraseñas. EAP-TTLS y EAP-FAST también son susceptibles a este tipo de ataque de suplantación.

El utilizar un buen cifrado y autenticación es una parte clave para la seguridad inalámbrica, lo que requiere un enfoque por capas con conciencia de los empleados.

Mito 4: La falta de ataques de seguridad inalámbrica en los medios significa que las redes están seguras
La antigua frase “no tener noticias es una buena noticia” simplemente no aplica a la seguridad inalámbrica. De hecho, la mayor parte de los ataques inalámbricos antiguos aún están activos y son relevantes. Todo desde los ataques de deautenticación y Honeypot hasta suplantaciones de Karma y Radius (802.1x Honeypot) aún existen.

Aunque estos ataques han existido durante varios años, siguen siendo eficaces en atacar dispositivos inalámbricos a través de infraestructuras inalámbricas. La mayoría de los usuarios WiFi se han vuelto complacientes en cuanto a la seguridad inalámbrica porque los ataques nuevos no aparecen muy frecuentemente en las noticias.

La conclusión es que los administradores de redes inalámbricas siempre deben estar atentos y listos para cualquier ataque a las redes inalámbricas, antiguos o nuevos.

Mito 5: Con el filtrado de direcciones MAC, solo las direcciones MAC aprobadas se pueden conectar
El filtrado de direcciones MAC es una opción en cada solución inalámbrica disponible. Todo desde las implementaciones inalámbricas del nivel de consumo al nivel de empresa tienen la opción de aplicar un cierto nivel de filtrado de direcciones MAC.

Aunque esto se puede escuchar como una práctica sólida de seguridad, en realidad no lo es. La suplantación de una dirección MAC es un proceso increíblemente fácil para los piratas informáticos en prácticamente todos los sistemas operativos que existen. Los piratas informáticos pueden utilizar direcciones MAC falsificadas en varios tipos de ataques, incluyendo WEP replay, deautenticación y disociación e imitaciones, donde un dispositivo puede vincularse a una red inalámbrica de invitados después de que un cliente se haya autenticado.

Los conceptos erróneos acerca de la seguridad de redes y una falsa sensación de protección son tan peligrosos como los propios ataques. Conforme las tecnologías modernas y la conectividad siguen evolucionando, nunca ha sido más importante para estar al día y tener dinámica en sonsacar las amenazas de seguridad inalámbricas y vulnerabilidades potenciales.

 

Recursos de WLAN relacionados

 
 
Powered By OneLink