¿Es seguro su entorno inalámbrico SASE?

Publicado el 29 Mar 2022

A medida que las empresas adoptan más SaaS y las opciones de trabajo desde el hogar se vuelven más populares, los administradores de TI corporativos deben considerar cómo asegurarse de que los usuarios legítimos con dispositivos legítimos puedan acceder a los recursos corporativos autorizados, ya sea en la oficina desde el hogar o fuera de ambos. Por lo tanto, se hace necesaria una infraestructura SASE (Perfil de Servicio de Acceso Seguro) con reglas de política de acceso a la red de confianza cero para garantizar que se aplique la misma política a todos los individuos.

A diferencia de las redes cableadas con dispositivos cliente conectados a un puerto cableado dedicado, las redes de área local inalámbricas (WLAN) transmiten y reciben datos por aire, lo que hace que las WLAN sean vulnerables a interferencias, intercepciones, escuchas ilegales y todo tipo de piratería. Los usuarios WFH (tele-trabajo) también se exponen a amenazas en un entorno de Wi-Fi doméstico no seguro. Incluso si se aplica un túnel VPN para asegurar la conexión entre la puerta de enlace doméstica y la sede, sigue siendo difícil asegurar una WLAN en el lugar de trabajo de un empleado, incluso si la empresa proporciona un dispositivo de túnel VPN autorizado para los usuarios domésticos.

Problemas de Seguridad de la Red Inalámbrica

Hay varias amenazas de seguridad comunes en las WLAN:

  • Negación de Servicio

Un ataque de denegación de servicio llena el canal de radio enviando paquetes de desautenticación o desasociación para evitar que los clientes se conecten al AP y accedan a la red. Un inhibidor de RF es una herramienta que normalmente se usa para bloquear el canal de radio, por lo que los clientes válidos no podrán acceder a la red. Los clientes no autorizados también pueden falsificar el SSID y el AP para anular la autenticación o desasociar clientes legítimos.

  • Frase de Contraseña o Descifrado de Contraseñas

Los piratas informáticos pueden realizar un sniff o “escuchar” el tráfico aéreo para descifrar la frase de contraseña PSK de un SSID y acceder a la red. También pueden quebrar las contraseñas de usuario para cambiar la configuración como administrador o acceder a recursos no autorizados como usuarios autorizados.

  • Filtración de Datos

Al suplantar la identidad de un SSID o AP legítimo, los piratas informáticos pueden aprovechar el AP falso para recopilar datos de usuario. Las amenazas comunes son los ataques de man-in-the-middle o gemelos malvados (Evil Twin).

  • Ataque Honey Pot (SSID Falso)

Todo el mundo puede adquirir un punto de acceso o un enrutador Wi-Fi para generar un SSID no autorizado que tenga exactamente el mismo aspecto que el SSID corporativo legítimo. Se puede colocar, por ejemplo, en el estacionamiento alrededor del edificio corporativo como un señuelo (Honey Pot) al que podría conectarse inadvertidamente el portátil de un empleado válido.

  • Ataque Man-In-The-Middle

Al atraer a los usuarios válidos para que se conecten al punto de acceso no autorizado, los piratas informáticos pueden conectar un proxy al punto de acceso no autorizado y redirigir todo el tráfico a través del proxy. Los piratas informáticos pueden capturar la información corporativa confidencial mientras el usuario accede a los servicios corporativos en la nube.

Si el pirata informático puede además conectarse a un AP legítimo, entonces puede conectar un AP no autorizado a un AP legítimo e imitar el SSID legítimo. Todo parece igual desde el extremo del cliente cuando se conecta al SSID no autorizado o un punto de acceso no autorizado intermediario.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

Y
Jesús Yanes

Artículos relacionados

Artículo 1 de 2