Your address will show here +12 34 56 78

Cómo protegerse de KRACK en las empresas

Ciberseguridad

Esta semana se ha descubierto una nueva vulnerabilidad en uno de los sistemas de seguridad más utilizados para proteger las redes WiFi, WPA2. Este sistema ha presumido, hasta la fecha, de ser la solución más segura para el cifrado de claves que permiten el acceso inalámbrico a Internet, pero un nuevo conjunto de técnicas llamadas KRACK han conseguido vulnerar la protección de este sistema.

¿Qué es KRACK?

KRACK corresponde a las siglas Key Reinstallation Attack y es la técnica que permite romper la seguridad de las redes WPA2 , explotando el Handshake de cuatro vías, permitiendo conectarse a ellas y por tanto “ escuchar “ todo el tráfico que pasa entre pcs y puntos de acceso a través de un exploit.

wifi-router

Ya se conocen con seguridad los CVE asignados a este ataque:

  • CVE-2017-13077
  • CVE-2017-13078
  • CVE-2017-13079
  • CVE-2017-13080
  • CVE-2017-13081
  • CVE-2017-13082
  • CVE-2017-13084
  • CVE-2017-13086
  • CVE-2017-13087
  • CVE-2017-13088

 

Toda la información específica sobre el ataque y los CVE la puedes encontrar aquí.

¿Cómo responder a esta situación desde el ámbito empresarial?

Nuestro experto en ciberseguridad, Carlos Fernández, lo expone así:

La aparición de esta vulnerabilidad, en la que el objetivo del atacante no es emplear nuestra red sino interceptar nuestros datos para usarlos de forma maliciosa, pone de manifiesto la importancia de la implantación de herramientas que garanticen la seguridad en el uso de los dispositivos, especialmente cuando puede involucrar información sensible.

La apuesta en este sentido tiene que apoyarse en propuestas de tráfico seguro, que mantengan las conexiones en total privacidad y seguridad. En nuestro caso nos apoyamos en F-Secure, porque “tuneliza” el tráfico mediante VPN propia garantizando la integridad de la conexión y de los datos que se transmiten por ella. ¿Y cómo lo hace? Integrando funcionalidades como antimalware, bloqueo de aplicaciones maliciosas y de seguimiento de terceros.

¿Y cómo actuar desde una perspectiva personal?

En este punto la recomendación es clara: actualizar cuanto antes los dispositivos con los parches que los fabricantes ya están liberando. Aquí tenéis un listado de las marcas que ya han aportado soluciones (y otro).