Cómo prevenir cualquier vulnerabilidad frente a Krack, la nueva amenaza

A diferencia de otros eventos registrados en 2017, como el ransomware Wanna Cry, que afectó a decenas de empresas y organismos públicos, este exploit, llamado Krack, fue descubierto por una universidad belga e informado públicamente.

Publicado el 31 Oct 2017

krack1

“Lo primero importante a aclarar es que no se trata de ransomware, sino de una vulnerabilidad propia de los sistemas Wi-Fi, que permite que cualquier atacante o hacker pueda aprovechar este exploit para apropiarse del canal de encriptación de una conexión inalámbrica para insertar una nueva clave en una conexión Wi-Fi que conserva los datos privados. Ese es el principal riesgo de Krack y ahí radica la importancia de que los usuarios privados, empresas y también las instituciones públicas sepan cómo protegerse y tomar las medidas a tiempo”.

Así resumió Oliver Hartley, Digital Evangelist de Soluciones Orión, los alcances que puede tener el exploit, llamado Krack por sus siglas en inglés: Key Reinstallation Attack (Ataque de Reinstalación de Claves), que fue un descubrimiento realizado por una universidad belga e informado por el Equipo de Respuesta ante Emergencias Informáticas, dependiente del Departamento de Seguridad Nacional de Estados Unidos.

Si bien el descubrimiento se realizó hace algunas semanas, se mantuvo en silencio para dar tiempo a los desarrolladores de sistemas Wi-Fi para crear parches de seguridad que permitan protegerse de cualquier eventual ataque, que aprovechando esta falla en el WPA2, como se denomina el protocolo de cifrado, pueda leer información que antes se suponía que estaba encriptada de forma segura y así “robar o información confidencial como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos e información sensible para empresas y organismos de Gobierno”, explica el ejecutivo.

En esa línea, el experto puntualiza que “el ataque se puede efectuar contra todas las redes de Wi-Fi protegidas modernas” y agregó que “dependiendo de la configuración de esta, también es posible inyectar y manipular datos. Por ejemplo, un hacker podría inyectar ransomware u otro malware en sitios web o en la Intranet de una compañía para cobrar por su rescate”.

¿Cómo protegerse?

Entre las principales medidas que pueden tomar los usuarios para prevenir, detectar y/o mitigar parcialmente esta vulnerabilidad destacan:

1. Mantener todos sus dispositivos al día con las últimas actualizaciones de seguridad disponibles.

2. Limitar el uso de dispositivos inalámbricos particulares hasta asegurarse de que estén actualizados.

3. Desactivar la tecnología Wi-Fi en los dispositivos wireless que no la estén utilizando.

4. Restringir, si es posible, la información que se almacena en dispositivos wireless.

5. Siempre utilizar una autenticación segura, descartar el uso de WEP o tener la red sin seguridad.

6. Mantener copias de seguridad perió- dicas de todos los datos importantes.

7. Mantener el sistema actualizado con los últimos parches de seguridad, tanto en caso de los sistemas operativos como para los software instalados.

En el caso de las empresas e instituciones que usan plataformas de seguridad, es importante contactarse con su proveedor y seguir las recomendaciones específicas para evitar cualquier daño. Para dispositivos generales es fundamental verificar que estos cuenten con la última versión de firmware disponible y consultar directamente con su proveedor de dispositivo si posee una protección, actualización y/o parche para remediar esta vulnerabilidad. “Es de vital importancia, como en todos los temas de seguridad de la información, tener una posición proactiva, y estar siempre actualizando todas las medidas y parches de seguridad que van liberando las marcas. Hasta ahora los principales afectados por este tipo de vulnerabilidades han cometido ese error: no tener actualizados sus sistemas, pese a las recomendaciones que día a día entregan las empresas líderes en ciberseguridad a nivel mundial”, puntualiza Oliver Hartley.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 2