A diferencia de otros evento registrados en 2017, como el ransomware Wanna Cry, que afectó a decenas de empresas y organismos públicos, no sólo en Europa, también en Chile, este exploit, llamado KRACK por sus siglas en inglés Key Reinstallation Attack (Ataque de reinstalación de claves), fue descubierto por una universidad belga e informado públicamente por el Equipo de Respuesta ante Emergencias Informáticas, dependiente del Departamento de Seguridad Nacional de Estados Unidos.
«Lo primero importante a aclarar es que no se trata de ransomware, sino de una vulnerabilidad propia de los sistemas WiFi, que permite que cualquier atacante o hacker pueda aprovechar este exploit para apropiarse del canal de encriptación de una conexión wifi para insertar una nueva clave en una conexión WiFi que conserva los datos privados. Ése es el principal riesgo de KRACK y ahí radica la importancia de que los usuarios privados, empresas y también las instituciones públicas sepan cómo protegerse y tomar las medidas a tiempo”. Así resumió Oliver Hartley, Digital Evangelist de Soluciones Orión.
Si bien el descubrimiento se realizó hace algunas semanas, se mantuvo en silencio para dar tiempo a los desarrolladores de sistemas Wi-Fi para crear parches de seguridad que permitan protegerse de cualquier eventual ataque, que aprovechando esta falla en el WPA2, como se denomina el protocolo de cifrado, pueda leer información que antes se suponía que estaba cifrada de forma segura y así “robar o información confidencial como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos e información sensible para empresas y organismos de Gobierno”, explica Hartley.
En esa línea, el experto puntualiza que “el ataque se puede efectuar contra todas las redes de WiFi protegidas modernas» y agregó que “dependiendo de la configuración de la red, también es posible inyectar y manipular datos. Por ejemplo, un hacker podría inyectar ransomware u otro malware en sitios web o en la intranet de una compañía para cobrar por su rescate”.
¿Cómo protegerse?
Entre las principales medidas que pueden tomar los usuarios para prevenir, detectar y/o mitigar parcialmente esta vulnerabilidad destacan:
1. Mantener todos sus dispositivos al día con las últimas actualizaciones de seguridad disponibles.
2. Limitar el uso de dispositivos inalámbricos particulares hasta asegurarse que estén actualizados
3. Desactivar la tecnología WIFI, en los dispositivos wireless que no la estén utilizando.
4. Restringir, si es posible, la información que se almacena en dispositivos wireless.
5. Siempre utilizar una autenticación segura, descartar el uso de WEP o tener la red sin seguridad.
6. Mantener copias de seguridad periódicas de todos los datos importantes.
7. Mantener el sistema actualizado con los últimos parches de seguridad, tanto en caso de los sistemas operativos como para los software instalados.
En el caso de las empresas e instituciones que usan plataformas de Seguridad, es importante contactarse con su proveedor y seguir las recomendaciones específicas para evitar cualquier daño. Para dispositivos generales es fundamental verificar que cuente con la última versión de firmware disponible y consultar directamente con su proveedor de dispositivo si cuenta con una protección, actualización y/o parche para remediar esta vulnerabilidad.
“Es de vital importancia, como en todos los temas de Seguridad de la Información, tener una posición proactiva, y estar siempre actualizando todas las medidas y parches de seguridad que van liberando las marcas. Hasta ahora los principales afectados por este tipo de vulnerabilidades han cometido ese error, no tener actualizados sus sistemas, pese a las recomendaciones que día a día entregan las empresas líderes en Ciberseguridad a mundial”, puntualizó Hartley.
Información suministrada por:
Soluciones Orión, empresa líder en América Latina en Seguridad de la Información y Cloud