Nos encontramos en un escenario donde se observa un incremento exponencial de las necesidades de conectividad. Cada vez existen más dispositivos que necesitan conectarse a Internet y ya no sólo con el PC o el móvil.
Asistimos al nacimiento y explosión del Internet of Things (IoT) donde cada vez más elementos necesitan de dicha conectividad para funcionar. Desde una cámara de seguridad hasta un sensor de temperatura que determina a qué hora debes conectar la calefacción o una pulsera de seguimiento de actividad.
En consecuencia, disponer de una WiFi confiable y de alta velocidad ya no es un lujo, sino un servicio esencial tan indispensable como la electricidad o suministro de agua.
Pero, ¿nos estamos conectando de forma segura a Internet o a las redes internas?
La realidad es que no, y no somos del todo conscientes de que la gran mayoría de las conexiones, incluso las que consideramos seguras como las que realizamos desde una oficina o en casa casa, son inseguras.
Por no hablar de las WiFi públicas o gratuitas donde el control de acceso es casi inexistente.
Vamos a revisar y explicar el por qué de esta afirmación tan contundente.
Razones por las que los sistemas de conexión vía WiFi son inseguros.
1) Contraseñas compartidas:
La primera es que la gran mayoría de accesos se basan en lo que se denomina PSK (Preshare key o contraseña compartida por muchos). Estas constraseñas son la forma que tienen dos sistemas para identificarse mutuamente y es la que se usa para que todos los clientes se conecten a la red.
Esto significa que, para conectarse a una red WiFi, se utiliza una única contraseña que es común para todo el mundo. Muchos usuarios entrando en la misma red con la misma contraseña permite casi a cualquiera colarse porque no podemos saber quién se ha conectado y si sus intenciones son buenas o malas.
Una clave compartida puede ser utilizada por cualquier persona para espiar la información privada de otros.
2) Contraseñas no seguras:
En segundo lugar, la mayoría de las contraseñas son fácilmente franqueables, bien por fuerza bruta o por vulnerabilidades pre-existentes en los sistemas que almacenan, procesan y utilizan dichas contraseñas.
Por fuerza bruta se trata de probar todas las combinaciones posibles hasta dar con la adecuada. En este caso, dependiendo de lo robusta que sea la contraseña se podría tardar mucho tiempo, pero se podría conseguir. No obstante, una buena contraseña segura sería casi imposible de descifrar por este método.
Pero en el segundo caso, donde se pueden aprovechar de vulnerabilidades, no sería necesario la fuerza bruta. Desde un malware capaz de extraer los credenciales del usuario instalado en un dispositivo conectado a la red, hasta las claves de fábrica que vienen por defecto en cada router WiFi (la que se encuentra impresa debajo de cada aparato) y que se pueden encontrar en diccionarios de contraseñas distribuidos en la red.
3) Suplantación de identidades
La forma de identificar qué dispositivo se ha conectado es a través de su IP o MAC, que sería como la matrícula o el DNI de dicho dispositivo. Pues bien, la mayoría de los routers que utilizamos para conectarnos a Internet no disponen de sistemas que protejan esa identidad y por tanto cualquier elemento infiltrado puede suplantar la identidad de otro dispositivo y actuar en su nombre, porque el sistema no es capaz de detectar si el usuario conectado es real o legítimo.
El equivalente sería falsificar mi DNI y realizar acciones maliciosas con la identidad de otra persona.
4) Privacidad de las comunicaciones
Como consecuencia de lo anterior, y dado que muchas de las comunicaciones solo utilizan el cifrado de la WiFi, cualquier agente malicioso que se haya infiltrado en la red puede interceptar las comunicaciones y robar la información que circule por ella, desde datos básicos hasta credenciales para acceder a otros servicios.
5) No identificación de conexiones
Uno de los problemas que tienen los routers es que no son capaces de identificar de manera eficaz conexiones maliciosas o no legítimas. Esto es así porque la mayoría de los sistemas WiFi no tienen capacidades de autenticación robustos para poder aplicar eficientemente control en la red.
La forma en la que la mayoría de los sistemas WiFi tiene para autorizar un acceso es a través de listas: listas blancas (autorizadas), listas negras (prohibidas) o filtros de control. Es decir, el router tiene un inventario de conexiones potencialmente peligrosas a las que no permite el acceso.
Pero este sistema presenta carencias y es un método poco fiable, ya que los agentes maliciosos son muy dinámicos y están creando constantemente nuevas amenazas que pueden quedar fuera de esa supervisión.
Tipos de ataques a los que estás expuesto
Todas las vulnerabilidades anteriormente mencionadas te dejan expuesto a diversos tipos de ataques que pueden producirse a través de un router inseguro.
1) Man in the middle
Se denomina así el tipo de ataque donde el agente atacante se interpone entre dos elementos de la red y tiene la capacidad de desviar o controlar las comunicaciones entre dos partes.
Cuando te conectas a una red WiFi, cualquier intermediario podría interceptar las comunicaciones entre tu PC o tu smartphone teniendo acceso a todo lo que haces y, por supuesto, a la información que envíes. Por eso, nunca debes utilizar una WiFi pública para enviar información sensible como por ejemplo hacer una transferencia bancaria.
2) Rogue AP
Se trata de un punto de acceso ilegal dentro de una organización que tienen por objetivo que los usuarios se conecten a él para, una vez dentro, capturar su tráfico.
3) Evil twin
El gemelo malvado (traducción) es una variante del anterior. En este caso, se trata de crear un punto de acceso (SSID) malicioso con las mismas características que uno legítimo para engañar al cliente y que conecte a él con el objetivo de robar sus credenciales de acceso.
4) Ataques DDoS
Según el estudio IT Security Risks Survey 2017 de Kaspersky Lab, los ataques DDoS son una de las mayores ciberamenazas a las que se enfrentan las empresas de hoy en España.
Un ataque DDoS (Distributed Denial of Service) o traducido «ataque de denegación de servicio distribuido” es un ataque que se produce cuando muchos dispositivos (ordenadores pero también IoTs), desde muchos orígenes distintos, contra un único objetivo. Dichos dispositivos tratan de conectarse a un servidor al mismo tiempo que, ante la incapacidad para atender toda esa demanda de peticiones, acaba dejando de funcionar.
Cuando una red ha sido comprometida, el ciberdelicuente o el malware puede tomar el control de todos los dispositivos conectados a dicha red y crear lo que se denomina una botnet, o red de bots (robots). Esta red de bots son capaces de lanzar ataques masivos para hacer caer los sistemas.
Con WEFENDER, la solución de redes WiFi seguras de TECTECO, podrás evitar todos estos ataques gracias a sus capacidades de autenticación y autorización. Este sistema utiliza credenciales únicas y robustas por usuario lo permite que se conozca quién se conecta en cada momento y con qué privilegios, y evita la suplantación de identidades dentro de la red.