.
TECNOLOGÍA

Conozca qué hacer con la seguridad de su Wi-Fi

sábado, 18 de noviembre de 2017

Proteja los recursos de la empresa

Leonardo Carissimi

En la mañana del 16 de octubre pasado, investigadores revelaron al mundo un nuevo “exploit” llamado Krack que aprovecha las vulnerabilidades de seguridad de Wi-Fi y permite a los invasores leer y modificar los datos en redes inalámbricas. Las vulnerabilidades son en el protocolo de seguridad más utilizado actualmente en las redes Wi-Fi, el WPA2, y con ellas se pueden descifrar los datos, hacer ataques de repetición de paquetes, secuestrar conexiones TCP e inyectar tráfico Http, entre otras acciones.

El problema afecta a prácticamente todos los dispositivos con conexión Wi-Fi, ya sean ordenadores con diferentes sistemas operativos, enrutadores, dispositivos móviles o de Internet de las Cosas. Lamentablemente, no está claro todavía si las vulnerabilidades ya están siendo explotadas por los delincuentes cibernéticos alrededor del mundo.

De momento, cambiar la contraseña de los dispositivos o redes no se hace ninguna diferencia, así como tampoco sirve cambiar a otros protocolos de seguridad Wi-Fi (WPA o WEP)- Después de todo, el WPA también es vulnerable a estos ataques, y el WEP tiene una seguridad aún más débil.

De todos modos, la pregunta más importante ahora es: ¿Qué hacer? Las siguientes recomendaciones a los Administradores de Seguridad pueden ayudar a mitigar los riesgos asociados con las nuevas vulnerabilidades encontradas:

Análisis de la situación actual
En este momento, es vital buscar información de los fabricantes de cada uno de los productos utilizados en la red para entender si son vulnerables o no, así como para identificar si el fabricante ha publicado una actualización para solucionar el problema. Además resulta fundamental mantenerse atento a las actualizaciones de los diferentes productos y asegurar que las vulnerabilidades se corrijan tan pronto como sea posible.

Cifrado integral
En sistemas críticos, el uso de una capa adicional de cifrado integral entre los ordenadores de usuarios y servidores es una alternativa a considerar. Hay soluciones en el mercado que ofrecen cifrado integral a través de agentes de software que se pueden instalar de modo automático y remoto.

Micro-segmentación
Prepárese para lo peor y tenga en cuenta que el invasor puede tener éxito al infiltrar un malware fuera del alcance de sus líneas de defensa tradicionales. Trabajar con el llamado Campo Reducido de Confianza (Reduced Scope of Trust o RSOT), según Gartner, es la mejor alternativa para aislar sistemas sensibles

Seguridad de aplicaciones móviles de los empleados
Es esencial garantizar que las aplicaciones móviles y los recursos de la empresa estén debidamente protegidos. Soluciones de seguridad para aplicaciones móviles que utilizan conceptos de Application Wrapping (Envoltorio de Aplicaciones) son capaces de proporcionar seguridad a los datos confidenciales almacenados, transmitidos y procesados por las aplicaciones de negocio, incluso en ambientes hostiles como lo puede ser un smartphone infectado con malware.

Monitoreo de incidentes
Mantenga procesos de monitoreo de incidentes e inteligencia de amenazas para asegurar que solamente alertas pertinentes sean emitidas, ya que hoy la complejidad de los entornos tecnológicos genera una gran cantidad de eventos y hace difícil mantener el foco sobre lo que es realmente pertinente y relevante.

Seguridad con análisis avanzado de datos
Herramientas de análisis están siendo utilizadas por departamentos de marketing y negocios para evaluar el comportamiento y la experiencia que los consumidores comparten en redes sociales. La misma tecnología puede utilizarse para monitorear las diferentes redes sociales en búsqueda de actividades delictivas en contra de las empresas.

Gestión de riesgos
Asegúrese de que su área de gestión de riesgos evalúe constantemente cómo las nuevas amenazas, tecnologías y cambios en el entorno empresarial reflejan el nivel de los riesgos organizacionales.

Conozca los beneficios exclusivos para
nuestros suscriptores

ACCEDA YA SUSCRÍBASE YA