Las 6 principales amenazas para redes Wi-Fi 2019

6 Amenazas WiFi

El acceso a Wi-Fi se ha convertido en una forma de vida. Desde los dispositivos móviles y las computadoras portátiles hasta los sistemas de videojuegos y los electrodomésticos, casi todo requiere de una conexión inalámbrica para funcionar.

De hecho, según Gartner, se espera que el número de dispositivos conectados supere los 20.400 millones para el 2020.

También hemos observado un enorme crecimiento en la cantidad de personas que utilizan teléfonos inteligentes, que aumentó en forma abrupta de un 35% en 2011 a un 77% en 2018. Como sus clientes y empleados usan sus teléfonos inteligentes y otros dispositivos inalámbricos mientras circulan, es necesario proporcionarles un acceso a Wi-Fi robusto.

¿Qué sucede entonces con los riesgos de seguridad inherentes asociados con el Wi-Fi? ¿Ha pensado en las amenazas que acechan a su alrededor en cada esquina esperando a que alguien se conecte para poder robarle su información?

Además, en julio de 2005, TJ Maxx sufrió una violación de seguridad como consecuencia de una red inalámbrica insegura. El hacker se ubicó fuera de la tienda de St. Paul, Minnesota, con una computadora portátil y una antena con forma de telescopio, y descargó al menos 45,7 millones de números de tarjetas de crédito y débito, aunque es muy probable que haya tenido acceso a unos 200 millones de números de tarjetas en total.

https://www.cnbc.com/2017/12/12/starbucks-customer-laptops-hacked-to-mine-cryptocurrency.html 

Las 6 categorías de amenazas que más afectan su empresa

  • ACCESS POINT (AP) “GEMELO MALVADO” 

Wi-Fi

Un AP “gemelo malvado” imita a un AP legítimo, a través de la falsificación de sus SSID y de su dirección de MAC única. Por lo tanto, Los atacantes pueden así interceptar el tráfico e insertarse en el intercambio de datos entre la víctima y los servidores a los que accede la víctima mientras está conectada al AP “gemelo malvado”.

Una vez que la víctima está conectada, el atacante puede robar sus credenciales, insertar código malicioso en sus exploradores, redirigirla a un sitio de malware y mucho más.

  • ACCESS POINT MAL CONFIGURADO

Wi-Fi

En redes con mucho tráfico en las que se están implementando los nuevos AP, es fácil que los administradores de redes accidentalmente cometan un error de configuración, como dejar que un SSID privado quede abierto y sin cifrado, y aumente la posibilidad de exponer la información confidencial para que sea interceptada en el aire.

Esto puede suceder cada vez que un AP no se configure de manera apropiada (como por ejemplo, al dejar la configuración predeterminada sin cambios).

  • ACCESS POINT NO AUTORIZADO

Wi-Fi

Un AP no autorizado es un AP inalámbrico que se ha instalado en una red segura sin autorización explícita de un administrador.

Los AP no autorizados se conectan a la red autorizada, por lo general con un SSID abierto, que permite a los atacantes eludir la seguridad perimetral. Esto podría suceder con un AP físico o con uno creado en el software de una computadora que logra acceder a una red autorizada.

  • CLIENTE NO AUTORIZADO

Se considera cliente no autorizado a cualquier cliente previamente conectado a un AP no autorizado o a otro AP malicioso dentro del rango de una red privada.

Por lo general, se clasifica a un cliente como no autorizado si se ha conectado a cualquier AP no autorizado, AP “gemelo malvado” u otro AP malicioso mientras se está dentro del rango de una red WLAN privada. Por lo tanto, este cliente podría haber sido víctima de una gran variedad de ataques de tipo “man-inthe-middle” (MitM), incluida la carga de ransomworms, malware o puertas traseras en el cliente.

  • ACCESS POINT VECINO

Cuando un cliente autorizado se conecta a un AP vecino, invitado o externo, elude la seguridad perimetral de la empresa y evita las restricciones de seguridad establecidas por el firewall.

No existe un truco súper secreto del hacker para esto; por lo tanto, cualquiera de sus empleados podría estar (y probablemente esté) haciendo esto ahora mismo. Al elegir conectar sus dispositivos a la red para invitados o la red de la tienda de café que está en el piso de abajo, sus empleados están eludiendo de manera sencilla la seguridad que usted ha creado para su red.

  • RED AD-HOC

Una conexión de Wi-Fi de punto a punto entre clientes que permite la comunicación entre dos o más dispositivos en forma directa, que por lo tanto, elude sus políticas de seguridad de red y logra que el tráfico sea completamente invisible.

Con unos pocos cambios en la configuración, cualquiera de sus empleados podría rápidamente crear una red ad-hoc entre los dispositivos de sus colegas. Como resultado, esto puede generar consecuencias legales y de seguridad que podrían afectar en última instancia a su empresa.