IoT IndustrialFragAttacks: Qué son y consejos de seguridad para la industria - NC Tech

¿Quieres saber qué es FragAttacks y cómo puede afectar a la industria? ¡En este post te contamos todo lo que necesitas saber!

Al margen de las mejoras en ciberseguridad, todavía existen muchos riesgos para las redes inalámbricas de una empresa. La gran cantidad de información valiosa, propia y de terceros, así como decenas e incluso cientos de equipos conectados, convierten a la industria en un objetivo muy atractivo para los piratas informáticos.

Uno de esos riesgos es FragAttacks, un conjunto de vulnerabilidades que son el resultado de fallas de diseño del propio Wi-Fi, por lo que es un problema que existe desde el inicio de esta tecnología en 1997.

En este post vamos a explicar qué es FragAttacks, cómo hace que los dispositivos Wi-Fi sean vulnerables y cómo prevenirlo.

¿Qué es FragAttacks?

Descubierto por el investigador académico de ciberseguridad, Mathy Vanhoef, nueve meses antes de ser revelados el 12 de mayo de 2021, FragAttacks (ataques de fragmentación y agregación) es un conjunto de doce vulnerabilidades que afectan a la mayoría de dispositivos Wi-Fi, sobre todo a los dispositivos IoT.

Las fallas que ocasionaron estás vulnerabilidades afectan a todos los protocolos de seguridad Wi-Fi recientes, desde la Privacidad Equivalente a Cableado (WEP) más antigua hasta el Acceso Protegido de Wi-Fi 3 (WPA3) más reciente.

En cuanto esas doce vulnerabilidades fueron detectadas, los fabricantes hicieron todo lo posible para solucionar estos errores y permitir que los usuarios pudieran utilizar sus equipos con seguridad.

¿Cómo hace FragAttacks para poner en riesgo los dispositivos Wi-Fi?

Una amenaza de FragAttacks consta de dos tipos de vulnerabilidades:

Defectos de diseño

Los defectos del diseño son riesgos del propio estándar Wi-Fi, por lo que son errores que afectan a casi todos los dispositivos. Sin embargo, no son tan peligrosos porque, aunque pueden ser usados para inyectar código malicioso y extraer datos, son difíciles de ejecutar y necesitan la interacción del usuario.

Existen dos defectos de diseño importantes:

  • Agregación: este defecto funciona porque una red Wi-Fi a menudo combina varios paquetes pequeños de datos en paquetes más grandes que le indican a la computadora receptora, mediante una señal, que contiene paquetes más pequeños. Pero esta señal no está autenticada, por lo que un atacante puede inyectar paquetes maliciosos en la red y de esa forma obligar a la víctima a utilizar un servidor DNS corrupto.
  • Fragmentación: el otro defecto funciona de forma opuesta y ocurre cuando la red Wi-Fi divide los paquetes más grandes en varios pequeños. Los atacantes pueden explotar esta vulnerabilidad y acceder a los datos de la víctima incluso en redes protegidas por contraseña.

Defectos de implementación

Las fallas de implementación surgen a partir de errores de programación introducidos por los fabricantes de dispositivos Wi-Fi. Estas vulnerabilidades son mucho más fáciles de explotar por los atacantes y, por lo tanto, mucho más preocupantes.

Pero básicamente, en ambos casos – tanto en fallas de diseño como implementación – la amenaza FragAttacks engaña a los dispositivos conectados al Wi-Fi haciéndoles «pensar» que están realizando un proceso seguro.

Cómo proteger una empresa de FragAttacks

Hay varias formas de prevenir que los dispositivos de tu empresa sean atacados por este tipo de amenazas, y la gran mayoría de estas soluciones también protegen contra otros tipos de ciberataques:

Asegúrate de tener las actualizaciones de seguridad más recientes

La mayoría de los equipos modernos instalan automáticamente las actualizaciones de seguridad más recientes, pero en ciertos equipos como enrutadores o con sistemas operativos (SO) viejos, es posible que debas iniciar la actualización de forma manual.

Utiliza conexiones cifradas

Cuando navegues por Internet, debes asegurarte de hacerlo en sitios cifrados con HTTPS, ya que las vulnerabilidades mencionadas se pueden aprovechar en sitios HTTP, que no están cifrados.

La mayoría de navegadores como Google Chrome o Firefox han pasado al protocolo HTTPS para proteger a sus usuarios. De hecho, puedes configurar tu navegador para que te advierta cuando entres a sitios que no están cifrados.

Incluso si solamente estás transfiriendo archivos en la red local de la empresa, no olvides utilizar el cifrado para proteger la información. Hay aplicaciones especialmente diseñadas para garantizar transferencias seguras.

Actualizar o reemplazar equipo obsoleto

Como ocurre con todo en la vida, los dispositivos y aplicaciones necesitan actualizaciones y reemplazos periódicos para funcionar de manera óptima.

Si en la oficina siguen utilizando computadoras con un SO antiguo que ya no recibe actualizaciones, es mejor invertir en renovarlos que correr un riesgo mayor. Lo mismo ocurre con enrutadores y enchufes inteligentes que ya no reciben actualizaciones de firmware de los fabricantes.

Cambia el nombre del Wi-Fi

Esta medida es muy sencilla, pero a la vez efectiva. El nombre de la red inalámbrica de tu empresa, llamado Service Set IDentifier (SSID) o Identificador de Paquetes de Servicio en español, facilita que los usuarios lo identifiquen y se conecten.

Si bien este nombre lo deben conocer los empleados y usuarios confiables, es una mala idea dejar el nombre genérico que vino con el enrutador, ya que es una vulnerabilidad que un hacker puede aprovechar.

Cuando configures el enrutador, asegúrate de cambiar el nombre predeterminado de fábrica por uno único que solo será compartido con usuarios de confianza.

Utilizar una VPN para cifrar la red local de la empresa

Aunque el protocolo HTTPS ha hecho todo más seguro en Internet, un pirata informático puede espiar una red local sin ni siquiera tener la contraseña.

Aquí es donde entra en juego una VPN (Red Privada Virtual) que puede disuadir con mucha facilidad cualquier amenaza.

Las VPN permiten cifrar el tráfico de una red local para proteger la información y evitar que los usuarios sean redirigidos a sitios maliciosos. Conseguir este tipo de red es una de las mejores inversiones que puedes hacer para tu negocio.

¡Llegamos al final!

La única forma de evitar un ataque de FragAttacks es identificar y solucionar todos los problemas de ciberseguridad, y esto se puede lograr principalmente al mantener actualizados todos los dispositivos conectados al Wi-Fi y completamente encriptados.

Si el contenido te ha parecido útil y quieres aprender más, te invitamos a leer: ¿Cómo sacar el máximo provecho de la inteligencia de datos en tu fábrica?

Leave a Reply

Your email address will not be published. Required fields are marked *

Nosotros
Somos una empresa mexicana con operaciones en México y Centro América, cuyos objetivos y acciones están enfocadas a impactar en el desarrollo y la innovación industrial.
XCAD Group S de RL empresa desarrolladora de XpertCAD®, es parte del grupo NC Tech SA de CV, compañias enfocadas a soluciones tecnológicas en Industria 4.0.

Copyright by NC Tech®. All rights reserved. Aviso de privacidad


Notice: ob_end_flush(): failed to send buffer of zlib output compression (1) in /home/nc_web19/public_html/wp-includes/functions.php on line 4757

Notice: ob_end_flush(): failed to send buffer of zlib output compression (1) in /home/nc_web19/public_html/wp-includes/functions.php on line 4757