Abogad@s, cuando el objetivo puedes ser tú, la percepción de los delitos en la Red adquieren una nueva significancia.

Más conocidas como las redes WI-Fis. Es un punto muy olvidado y muy explotable a nivel laboral, como puede ser en vuestros despachos de abogados o empresas. Muchas veces el objetivo no es el Abogado o el Empresario, sino los datos de los clientes que en ellos se gestionan, administran, protegen….

RouterLa wifi, qué es?

La red Wi-Fi la podríamos definir como un…fuera cables! Pues esa es la principal diferencia entre las redes inalámbricas y las redes cableadas, es decir, el acceso físico a la red. Mientras las redes cableadas tradicionales necesitan una toma de red  para el acceso a los datos,  las redes Wi-Fi envían sus datos a través de señales de radiofrecuencia que viajan por el aire, (ese es el canal de comunicación), siendo de muy cómodo su uso pero dejando al alcance de cualquiera el acceso a estas comunicaciones; de ahí la importancia de tener en cuenta todos los conceptos relacionados con la seguridad o la ciberseguridad.

El estándar utilizado es el IEEE 802.11 que tiene a su vez, diferentes categorías diferenciadas entre ellas en la velocidad de transmisión, la frecuencia en la que está emitiendo nuestro router o punto de acceso, los canales, etc.

A pesar que el alcance teórico a nuestra WI-FI es de 100 metros aproximadamente, realmente puede llegar a ser hasta de varios km, dependiendo de varios elementos, como puede ser la aerografía, la potencia de transmisión, los obstáculos que están en medio y su densidad, utilización de antenas etc.

¿Qué quiere decir esto? Pues que un atacante podría llegar tener como objetivo nuestro despacho  cómo posible “TARGET jugoso” desde varios metros incluso km; no solamente nuestro vecino! Por eso es muy importante ser consciente de qué es una red WI-FI y hasta dónde puede cualquier persona tener alcance a ella.

Podríamos imaginar que hemos cogido el cable de nuestro router desde una red cableada y  lo dejamos expuesto en a la calle, poniendo muy fácil a cualquiera que pase por allí que se conecte a nuestra red WI-FI; teniendo en cuenta que quizás, las medidas de seguridad configuradas, tampoco son buenas y entonces un ciberdelincuente podría aplicar diferentes vectores de ataque, por ejemplo interceptar las comunicaciones con técnicas de MitM (man in the middle).Hacking

Entonces, ¿qué opciones de seguridad debemos configurar y qué recomendaciones de buenas prácticas podemos aconsejar?

  1. Muchos routers vienen configurados por defecto sin ninguna seguridad (ojo al dato) o con la opción WEP, seguridad que se desaconseja tener configurada por su rapidez en obtener la clave. Pues, lo que se aconseja en entornos corporativos es la seguridad WPA2 con el cifrado AES por su robustez, añadiendo la opción Enterprise por la posibilidad de configuración de un servidor RADIUS que ofrece un control más individualizado y centralizado.
  1. ¡Que el nombre de nuestra WI-FI corporativa no sea obvia! Ej: “bufet abogado de PEPE”.
  1. Las contraseñas tienen que ser robustas, es decir, tienen que tener una combinación de mínimo 8 dígitos con una combinación alfanumérica y símbolos. Es una manera para que tenga más seguridad, teniendo en cuenta que, si alguien quiere hacer un ataque de fuerza bruta, seguramente terminará al cabo de muchos años y no la podrá romper. Cómo dijo alguien una vez Las contraseñas por lo general son personales e intransferibles, no se pueden compartir y se tienen que ir cambiando de vez en cuando”.
  1. ¿Porqué dejar ver la Wi-Fi al vecino del ático? Disminuir la potencia del router! Y si vemos que la señal no llega bien en todas las partes del despacho, podemos instalar repetidores. 

     

    35815979 - close up of optical fiber optic active and passive equipment inside a network infrastructure. blur effect with focus on one cable.

  2. El filtro de la MAC ¿Qué es? Un número de “serie” que tienen los dispositivos que gracias a él, podemos filtrar por MAC, permitiendo conexión a nuestra red a una lista de dispositivos configurados (“una lista blanca”). Aunque alguien tenga la contraseña, el router rechazará la conexión del dispositivo por no estar en la “lista blanca”.

 

 

¿Qué hago si mis clientes vienen al despacho y se quieren conectar a mi wifi?

Hay que tener en cuenta, que si mis clientes, los empleados de nuestros despachos y ordenadores de trabajo (equipos personales y servidores con información) se encuentran en la misma red (LAN), estamos poniendo en peligro la información de nuestra empresa y a nuestros empleados. ¿Por qué? Porque todos los equipos son visibles por cualquiera de la red y por lo tanto expuestos a diferentes vectores de ataque.

¿Qué podemos hacer? Dividir/segmentar la Red. ¿Cómo lo podemos hacer? De dos maneras:

  1. Creamos VLANs es decir, dividir en 2 de manera “lógica” la red. Una para invitados y otra para los empleados de nuestra oficina. De esta manera dividimos la seguridad corporativa. Sobre todo, se les puede recomendar a los informáticos que realicen este proceso, que tengan muy en cuenta la configuración de la VLAN1 porque una mala gestión de esta permitiría a un atacante tener acceso al tráfico en otras VLAN que normalmente no serían accesibles (de invitados a la corporativa), vector de ataque conocido como “VLAN hopping”.
  2. Otra manera sería el hecho de contratar 2 líneas de “Internet” independientes instalar dos puntos de acceso o routers. Uno para los “invitados” y otro para la red corporativa, no dando posibilidad a pivotar de una red a otra.
  1. Otro punto de seguridad muy olvidado, es la actualización del “sistema operativo” que un router tiene. Este sistema operativo hay que actualizarlo, ya que a través de una vulnerabilidad encontrada en “SAN GOOGLE” podría ser
  1. ¿Alguien ha pensado o sabe que el router tiene una contraseña para ser administrado? Pues “poca” gente cambia ese “password” que viene por defecto, siendo un punto súper explotable por los atacantes y que sólo deben de volver a nuestro amigo “SAN GOOGLE” para buscar la marca/modelo del router que tenemos y obtener un listado de contraseñas por defecto del estilo admin/admin, admin/password admin/123456…y…”tachán!” los malos ya están dentro y nosotros expuestos para caer en el vector de ataque con el que mejor imaginación implemente para por ejemplo copiar la información de nuestro despacho…
  1. Alguna vez os habéis fijado en la parte posterior de vuestro router y habéis visto en un recuadrito algo que dice..¿”WPS pin : 13265478”? pues debemos saber qué es y cómo funciona para proteger nuestra red inalámbrica correctamente. El WPS es un mecanismo creado para facilitar la conexión de dispositivos a nuestra Wi-Fi, que mediante un pin de 8 dígitos nos permite acceder a ella. Pero, ¿cuál es el inconveniente? Que es una nueva puerta de entrada para un ciberdelincuente. ya que, el tiempo que necesita para averiguar el número es mucho menor que la contraseña WPA2. Por lo cual debemos deshabilitar el WPS PIN en nuestro router. En “SAN GOOLGE” un atacante puede buscar todos los WPS PIN por defecto según marca/modelo del router, aparte de hacer un ataque de fuerza bruta por WPS PIN.

 ¿Ocultar la Red Wifi es una buena medida de seguridad para evitar ataques?

10184477_sPues en realidad es una ligera medida de seguridad dado que como en todos los casos, nos sacamos de encima el ciberdelincuente que no tiene conocimientos suficientes, no obstante, no hay que fiarse y por lo tanto no descartar, el típico vecino de turno que nos pensamos que no tiene ni idea (hoy en día hay mucha información en Internet) y dar por hecho el ¿a mi quién me va a atacar no? Mucha prudencia.

Cuando ocultamos el nombre de nuestra WI-FI, lo que pasa es que el router ya no publica dicho nombre y por lo tanto los dispositivos de alrededor no verán la WI-FI y no se podrán conectar. Pero, lo que sucede es que debilitamos la seguridad de los dispositivos que se conectan a la red oculta, porque estos deben preguntar expresentamente por el nombre de la red a la que se quieren conectar, por ejemplo, ¿está aquí la red de mi despacho de abogados? ¿Está aquí la red de mi casa? Un ciberdelincuente que esté escuchando el tráfico por el aire capturará el nombre de la WI-FI, y podrá desplegar un abanico de ataques contra el cliente como por ejemplo, suplantar dicha red haciendo creer al dispositivo/usuario que está conectado a la red legítima. Cómo en muchos sitios dicen, esta medida es la que se conoce como “Seguridad en la Oscuridad”, por eso se desaconseja ocular las redes WI-Fis.

Llegados a este punto algún lector podría estar preguntándose… ¿cuál es el rastro que deja un atacante cuando accede a la WI-Fi? ¿Cómo puedo detectar si alguien está dentro de mi red?

Pues bien, resulta que cuando alguien entra en tu Wi-FI, cómo se ha ido explicando a lo largo del artículo, el ciberdelincuente estará en la misma red (dependiendo de la configuración implementada de seguridad), y por lo tanto puede, desde sniffar (escuchar) el tráfico de manera pasiva viendo todas las “urls” que uno visita, fotos, vídeos, hasta ponerse en “modo on” y pasar mediante diferentes vectores de ataques a obtener credenciales, suplantar la red, robar sesiones de navegación, infectar dispositivos dado que se puede conocer la marca de éste porque es visible en la red, etc. Seguramente alguna vez hayamos estados expuestos en alguno de estos escenarios siendo consciente de ello y por lo tanto el nivel de paranoia haya sido un tanto “HIGH LEVEL”!.Entonces, no existe la fórmula para saber qué semejante personaje haya abusado de su destreza tecnológica para zarandearnos de tal manera, pero sí que hay diferentes aplicaciones de botón gordo, que te puedan ayudar a hacerte una idea de qué dispositivos se encuentran conectados en tu red, y si ya tenemos la suerte que el ciberdelincuente muestre el nombre de su dispositivo por un despiste, veremos algo como 192.168.1.105 [F4:09:D8:78:B3:G6] (iPhone-David) Bingo! Es el vecino del 5º que está usando mi red para navegar por Internet.

Así que todo depende del escenario, casuística y configuraciones implementadas de seguridad en nuestra red (logs de registro) podremos llegar a tener más o menos información sobre el posible atacante y mitigarlos a su vez.

Cómo último consejo entonces, diremos que dado que se han incrementado de forma considerable los ataques informáticos (phishing, malware, DDOS, accesos no autorizados, entre otros) dirigidos a medianas y pequeñas empresas así como a usuarios finales, existen soluciones para proteger la infraestructura tecnológica y la información de nuestra empresa contra diversas técnicas utilizadas por los atacantes. En la temática del artículo una solución de detección de intrusos para redes sería la de implementar un WIDS, permitiendo identificar los ataques o intrusiones a dichas redes.

Casos reales de ataques por WiFi

  1. “Un aviso de los ciberriesgos a los que están expuestas las empresas” – Expansión – mayo 2016

     2. Cibercrimen: hackeo inalámbrico en impresoras y equipos de computo causa perdidas millonarias – Diario Digital Capital.

3. “Las ciberamenazas que enfrentan pymes y autónomos“- Cinco Días

 

Agradecimientos:

Conocimientos tecnológicos aportados por A.L.M – Policía d’Andorra, Grup de Delictes Tecnològics.

Blogs de consulta:

  1. Seguridad Informáticca en Redes Inalámbricas – www.aslan.es
  2. ¿Qué es una VLAN? – www.redesconfiguracion.blogspot.com.es
  3. Qué es el sniffing – www.internetmania.es
  4. Cómo saber tu dirección MAC www.es.ccm.net