La seguridad de las redes WI-FI ha sido vulnerada. ¿Y ahora?

195 views

 

Desarrollar la confianza de ciudadanos y consumidores es un punto clave en el proceso de Transformación Digital. En ese escenario, la seguridad funciona como un facilitador de la innovación, y no como una barrera.

En la mañana del 16 de octubre, investigadores revelaron al mundo un nuevo “exploit” llamado KRACK que aprovecha las vulnerabilidades de seguridad de WI-FI y permite a los invasores leer y modificar los datos en redes inalámbricas.

El problema afecta a prácticamente todos los dispositivos con conexión WI-FI, ya sean ordenadores con diferentes sistemas operativos, enrutadores, dispositivos móviles o de Internet de las casas. Lamentablemente, no está claro todavía si las vulnerabilidades ya están siendo explotadas por los delincuentes cibernéticos alrededor del mundo.

Cambiar la contraseña de los dispositivos o redes no se hace ninguna diferencia en el momento, así como cambiar a otros protocolos de seguridad WI-FI (WPA o WEP) también no ayudará. Después de todo, el WPA también es vulnerable a estos ataques, y el WEP tiene seguridad aún más débil.

De todos modos, la pregunta más importante ahora es: ¿Qué hacer? Las siguientes recomendaciones a los Administradores de Seguridad poden ayudar a mitigar los riesgos asociados con las nuevas vulnerabilidades encontradas:

 

• Análisis de la situación actual: En este momento, es vital buscar información de los fabricantes de cada uno de los productos utilizados en la red para entender si son vulnerables o no, así como para identificar si el fabricante ha publicado una actualización para solucionar el problema. Un grupo de trabajo es necesario para garantizar que dicha información esté rápidamente a la mano y ayude en la toma de las decisiones siguientes. Además, también es fundamental mantenerse atento a las actualizaciones de los diferentes productos y asegurar que las vulnerabilidades se corrigen tan pronto como sea posible.

 

• Cifrado integral: En sistemas críticos, el uso de una capa adicional de cifrado integral entre los ordenadores de usuarios y servidores es una alternativa a considerar. Hay soluciones en el mercado que ofrecen cifrado integral a través de agentes de software que se pueden instalar de modo automático y remoto, cuya gestión está asociada a la identidad de los usuarios en la red, facilitando la administración y la reduciendo costos.

 

• Micro-segmentación: Prepárese para lo peor y tenga en cuenta que el invasor puede tener éxito al infiltrar un malware fuera del alcance de sus líneas de defensa tradicionales. Trabajar con el llamado Campo Reducido de Confianza , según Gartner, es la mejor alternativa para aislar sistemas sensibles. El resultado final es que, si un sistema crítico cualquiera (por ejemplo, una base de datos de tarjetas de crédito, sistemas de pago, sistemas de relacionamiento con clientes, etc.) es aislado mediante micro-segmentación, seguirá aislado y protegido contra malware infiltrado en la red.

 

• Seguridad de aplicaciones móviles: Con los ataques mencionados anteriormente, se aumentan los riesgos de la contaminación por malware en dispositivos móviles causar incidentes de seguridad. El consumidor de una empresa es el empleado de otra – y el malware que inadvertidamente se instaló en su smartphone, en empresas que adoptan modelos BYOD (Bring Your Own Device) o “Traiga su Propio Dispositivo, es el malware “traído” a la empresa – y esto tiene un gran potencial para generar un incidente de seguridad de grandes proporciones.Educar a los usuarios internos es fundamental, pero también esencial es garantizar que las aplicaciones móviles y los recursos de la empresa estén debidamente protegidos. 

 

• Monitoreo de incidentes: Mantenga procesos de monitoreo de incidentes e inteligencia de amenazas para asegurar que solamente alertas pertinentes sean emitidas, ya que hoy la complejidad de los entornos tecnológicos genera una gran cantidad de eventos y hace difícil mantener el foco sobre lo que es realmente pertinente, algo como buscar una aguja en un pajar. Herramientas de correlación de eventos y plataformas SIEM (Security Incident & Event Management o Gestión de Incidentes y Eventos de Seguridad) son cruciales para hacer frente a este y otros futuros retos de seguridad cibernética. Técnicas de Análisis de Seguridad, seguridad a través de análisis avanzado de datos, que identifican comportamientos anómalos y generan alertas independientemente de firmas de ataques conocidos, son una capa adicional para SIEM e igualmente importante. 

 

• Seguridad con análisis avanzado de datos: Herramientas de análisis están siendo utilizadas por departamentos de marketing y negocios para evaluar el comportamiento y la experiencia que los consumidores comparten en redes sociales. La misma tecnología puede utilizarse para monitorear las diferentes redes sociales en búsqueda de actividades delictivas, no sólo identificar comentarios relacionados con exploits, pero también ofertas de venta de datos robados, divulgación de dispositivos de red vulnerables, contraseñas y otra información sensible. Es común delincuentes inexpertos también utilizan las redes para vanagloriarse de sus logros. 

 

• Gestión de riesgos: Asegúrese de que su proceso de Gestión de Riesgos evalúe constantemente como las nuevas amenazas, tecnologías y cambios en el entorno empresarial se reflejan el nivel de los riesgos organizacionales. Dichos procesos deben garantizar que los riesgos serán identificados y evaluados, y apoyarán la toma de decisiones sobre cuales controles de seguridad son necesarios para mantenerlos siempre dentro de niveles aceptables para la organización.

 

¿Cómo revertir esta percepción de inseguridad? ¿Cómo recuperar la confianza?

Desde el punto de vista estratégico, es importante garantizar que elementos de seguridad sean una parte integral de las decisiones de negocios y de nuevos proyectos desde la concepción, lo que consiste en dar voz al departamento de seguridad de la información y no limitarlos a decisiones operacionales en el campo tecnológico.

Desde un punto de vista táctico, es crucial adoptar medidas de prevención, pero es relevante no limitarse sólo a ellas. Es necesario ampliar la seguridad para predicción, detección y respuesta ante incidentes. Indicó en la entrevista Leonardo Carissimi, Director de Soluciones de Seguridad.

 

Leave your comments

Post comment as a guest

0
terms and condition.

Comments