Descubra porque sus empleados se conectan a redes WIFI no autorizadas

Publicado hace 7 años por en Aranda Destacados Noticias Seguridad Seguridad Informática

Es muy común que los usuarios corporativos que cuentan con tecnologías de conectividad inalámbrica, establezcan conexiones con redes Wi-Fi no autorizadas desde sus estaciones de trabajo. A nivel de seguridad en redes, a esta práctica se le conoce como “vulnerabilidad de asociación equívoca de clientes Wi-Fi”. Por lo general, estas redes foráneas no son administradas ni tampoco se encuentran autorizadas por la compañía. En algunos casos, estas redes pueden haber sido creadas de forma malintencionada para victimizar a los usuarios corporativos. A este tipo de ataques se les conoce como WiPhishing o Evil Twin.

Estas conexiones inseguras, si no son detectadas y controladas a tiempo, pueden comprometer los dispositivos inalámbricos de los empleados tales como laptops, netbooks, PDAs y teléfonos inteligentes. Adicionalmente, cuando un individuo se conecta a la red cableada de la empresa y al mismo tiempo se conecta a una red Wi-Fi ajena, crea un puente inseguro que puede conllevar a un acceso no autorizado a la red corporativa, al robo de información confidencial y a la interrupción de servicios de la red corporativa.

Los siguientes son los algunos de los motivos más comunes que por los cuales los usuarios se conectan a redes inalámbricas ajenas a la compañía. Algunos de estos hallazgos se encuentran soportados por reportes de análisis tales como el Estudio de Análisis en Aeropuertos y el Reporte de Análisis de Distritos Financieros, que fueron publicados recientemente para analizar las vulnerabilidades relacionadas con redes Wi-Fi en diferentes sectores del mercado.

Cubrimiento insuficiente de la política corporativa de uso de redes Wi-Fi

El diseño de una política de uso de redes inalámbricas que sea aplicable a todos los empleados ha sido siempre un reto. A menudo esto conlleva a la falta de disponibilidad de un acceso inalámbrico a la red para algunos usuarios de la organización. La conexión no autorizada se presenta cuando el usuario se conecta automáticamente a una red inalámbrica disponible pero no perteneciente a la compañía y que cuenta con una señal más fuerte en comparación a la red WiFi corporativa. La conexión no autorizada, que se realiza de forma manual, se presenta cuando un usuario frustrado por no disponer de una red inalámbrica corporativa y con buena señal, se conecta de forma deliberada a una red Wi-Fi de otro establecimiento (Ej. un restaurante, una cafetería o una vivienda) que se encuentra al alcance dentro del espacio aéreo de la compañía. Algunas organizaciones han optado por adoptar una política con mayores restricciones en cuanto al uso de redes Wi-Fi dentro de las oficinas debido a aspectos concernientes con la seguridad inalámbrica. Irónicamente, la implementación de una política de este tipo con seguridad genera mayor estímulo para que los usuarios se conecten deliberadamente a estas redes vecinas mientras se encuentran dentro de las instalaciones de empresa.

Restricciones de acceso a Internet en la oficina

Muchas empresas restringen el acceso a Internet con el fin de minimizar las distracciones e incrementar la productividad de sus empleados, también para prevenir infecciones de virus y otro tipo de malware al interior de la red. Sin embargo, esta misma política es la que tienta a los empleados a conectarse de forma deliberada a redes Wi-Fi ajenas y no autorizadas buscando obtener un acceso sin restricciones a Internet.

Presencia de SSIDs prevalentes en la lista de redes preferidas

El SSID (Service Set Identifier), es el código identificador de una red Wi-Fi, es lo que comúnmente se conoce como el nombre de la red inalámbrica y aparece en la lista de redes detectadas por los dispositivos móviles. Con frecuencia, ciertos nombres de redes o SSIDs prevalentes,  tales como Linksys, Default, Motorola, Belkin54g (nombres predeterminados de dispositivos inalámbricos), y otros como los de aeropuertos, restaurantes y centros comerciales, se encuentran ya configurados en la lista de redes preferidas de los usuarios. Esto ocurre debido al comportamiento de los controladores (drivers) comunes de adaptadores de red Wi-Fi, tales como los de Windows, los cuales almacenan en un caché, los nombres de las redes utilizadas anteriormente con el fin de realizar conexiones posteriores de forma automática y sin preguntar al usuario. En estos casos, los usuarios de la compañía pueden conectarse sin saberlo, a una red Wi-Fi no autorizada con un SSID que coincida con una de las redes ya guardadas la lista de redes preferidas.

Actividad maliciosa en el área

De igual forma es posible para un atacante configurar una red Wi-Fi no autorizada en los alrededores de las oficinas de la compañía (parqueadero, calle, edificio adjunto, etc.) y atraer a los usuarios corporativos para que se conecten a esta red. Una vez estos usuarios se han conectado a la red maliciosa, una serie de ataques pueden efectuarse en el sistema de la víctima. Estas actividades se conocen como WiPhishing, Evil Twin, Honeypot, y otras. Herramientas de software tales como KARMA, delegated, hotspotter, Monkey Jack y otras, también se encuentran libremente disponibles en Internet y sirven para crear estos tipos de redes Wi-Fi engañosas (Rogue Access Point).

Conexiones Wi-Fi punto-a-punto (Ad-hoc)

Las conexiones Ad-hoc (conexiones punto-a-punto entre clientes Wi-Fi) no pueden ser controladas por el administrador de la red y por lo tanto, son inherentemente vulnerables.

Por lo tanto, cualquier usuario corporativo que se convierta en parte de una red ad-hoc se considera como una conexión insegura. Las conexiones ad-hoc son vulnerables a la interceptación y al robo de información, ya que estas no incluyen controles adecuados de seguridad inalámbrica. Los usuarios corporativos que son vulnerables a conformar conexiones ad-hoc (porque tienen la configuración habilitada para crear redes ad-hoc), también pueden ser víctimas de ataques generados desde afuera de las oficinas. Un atacante puede crear conexiones Wi-Fi ad-hoc de capa 2 con los dispositivos usados al interior de la red corporativa e iniciar una serie de ataques.

La detección y prevención activa de las conexiones Wi-Fi no autorizadas, que se pueden presentar debido a cualquier combinación de las razones expuestas anteriormente, es uno de los requisitos más importantes para los administradores de TI para garantizar la seguridad de la infraestructura de la red y de los dispositivos inalámbricos autorizados dentro de la organización. La forma más efectiva de realizar esto es agregar una capa adicional de seguridad, comúnmente conocida como Sistema de Prevención de Intrusos Inalámbricos (WIPS), a la infraestructura de la red corporativa.

Una solución WIPS eficiente, monitorea activamente y bloquea todo intento de conexión no autorizada y limita a los usuarios a conectarse únicamente a las redes Wi-Fi autorizadas sin requerir intervención alguna por parte del administrador de TI.

Aranda 360 Endpoint Security es una solución WIPS que provee seguridad proactiva para los puntos finales de la red a través de una sencilla y liviana plataforma de protección de múltiples capas; ofreciendo control de la conectividad inalámbrica y la administración de listas blancas y listas negras de puntos de acceso Wi-Fi autorizados.

Para saber más acerca de las funcionalidades de protección automática y el control de la conectividad inalámbrica disponibles en Aranda 360 ENDPOINT SECURITY, consulte la web oficial de Aranda Software Corporation

Este Articulo, fue publicado originalmente por

Aranda Software Corporation

y cuya autoría pertenece a Andréz Lamouroux S.


 

Dejar un comentario