whatsapp
NC Tech Insights

FragAttacks: Qué son y consejos de seguridad para la industria


¿Quieres saber qué es FragAttacks y cómo puede afectar a la industria? ¡En este post te contamos todo lo que necesitas saber!

Al margen de las mejoras en ciberseguridad, todavía existen muchos riesgos para las redes inalámbricas de una empresa. La gran cantidad de información valiosa, propia y de terceros, así como decenas e incluso cientos de equipos conectados, convierten a la industria en un objetivo muy atractivo para los piratas informáticos.

Uno de esos riesgos es FragAttacks, un conjunto de vulnerabilidades que son el resultado de fallas de diseño del propio Wi-Fi, por lo que es un problema que existe desde el inicio de esta tecnología en 1997.

En este post vamos a explicar qué es FragAttacks, cómo hace que los dispositivos Wi-Fi sean vulnerables y cómo prevenirlo.

¿Qué es FragAttacks?

Descubierto por el investigador académico de ciberseguridad, Mathy Vanhoef, nueve meses antes de ser revelados el 12 de mayo de 2021, FragAttacks (ataques de fragmentación y agregación) es un conjunto de doce vulnerabilidades que afectan a la mayoría de dispositivos Wi-Fi, sobre todo a los dispositivos IoT.

Las fallas que ocasionaron estás vulnerabilidades afectan a todos los protocolos de seguridad Wi-Fi recientes, desde la Privacidad Equivalente a Cableado (WEP) más antigua hasta el Acceso Protegido de Wi-Fi 3 (WPA3) más reciente.

En cuanto esas doce vulnerabilidades fueron detectadas, los fabricantes hicieron todo lo posible para solucionar estos errores y permitir que los usuarios pudieran utilizar sus equipos con seguridad.

¿Cómo hace FragAttacks para poner en riesgo los dispositivos Wi-Fi?

Una amenaza de FragAttacks consta de dos tipos de vulnerabilidades:

Defectos de diseño

Los defectos del diseño son riesgos del propio estándar Wi-Fi, por lo que son errores que afectan a casi todos los dispositivos. Sin embargo, no son tan peligrosos porque, aunque pueden ser usados para inyectar código malicioso y extraer datos, son difíciles de ejecutar y necesitan la interacción del usuario.

Existen dos defectos de diseño importantes:

  • Agregación: este defecto funciona porque una red Wi-Fi a menudo combina varios paquetes pequeños de datos en paquetes más grandes que le indican a la computadora receptora, mediante una señal, que contiene paquetes más pequeños. Pero esta señal no está autenticada, por lo que un atacante puede inyectar paquetes maliciosos en la red y de esa forma obligar a la víctima a utilizar un servidor DNS corrupto.
  • Fragmentación: el otro defecto funciona de forma opuesta y ocurre cuando la red Wi-Fi divide los paquetes más grandes en varios pequeños. Los atacantes pueden explotar esta vulnerabilidad y acceder a los datos de la víctima incluso en redes protegidas por contraseña.

Defectos de implementación

Las fallas de implementación surgen a partir de errores de programación introducidos por los fabricantes de dispositivos Wi-Fi. Estas vulnerabilidades son mucho más fáciles de explotar por los atacantes y, por lo tanto, mucho más preocupantes.

Pero básicamente, en ambos casos – tanto en fallas de diseño como implementación – la amenaza FragAttacks engaña a los dispositivos conectados al Wi-Fi haciéndoles “pensar” que están realizando un proceso seguro.

Cómo proteger una empresa de FragAttacks

Hay varias formas de prevenir que los dispositivos de tu empresa sean atacados por este tipo de amenazas, y la gran mayoría de estas soluciones también protegen contra otros tipos de ciberataques:

Asegúrate de tener las actualizaciones de seguridad más recientes

La mayoría de los equipos modernos instalan automáticamente las actualizaciones de seguridad más recientes, pero en ciertos equipos como enrutadores o con sistemas operativos (SO) viejos, es posible que debas iniciar la actualización de forma manual.

Utiliza conexiones cifradas

Cuando navegues por Internet, debes asegurarte de hacerlo en sitios cifrados con HTTPS, ya que las vulnerabilidades mencionadas se pueden aprovechar en sitios HTTP, que no están cifrados.

La mayoría de navegadores como Google Chrome o Firefox han pasado al protocolo HTTPS para proteger a sus usuarios. De hecho, puedes configurar tu navegador para que te advierta cuando entres a sitios que no están cifrados.

Incluso si solamente estás transfiriendo archivos en la red local de la empresa, no olvides utilizar el cifrado para proteger la información. Hay aplicaciones especialmente diseñadas para garantizar transferencias seguras.

Actualizar o reemplazar equipo obsoleto

Como ocurre con todo en la vida, los dispositivos y aplicaciones necesitan actualizaciones y reemplazos periódicos para funcionar de manera óptima.

Si en la oficina siguen utilizando computadoras con un SO antiguo que ya no recibe actualizaciones, es mejor invertir en renovarlos que correr un riesgo mayor. Lo mismo ocurre con enrutadores y enchufes inteligentes que ya no reciben actualizaciones de firmware de los fabricantes.

Cambia el nombre del Wi-Fi

Esta medida es muy sencilla, pero a la vez efectiva. El nombre de la red inalámbrica de tu empresa, llamado Service Set IDentifier (SSID) o Identificador de Paquetes de Servicio en español, facilita que los usuarios lo identifiquen y se conecten.

Si bien este nombre lo deben conocer los empleados y usuarios confiables, es una mala idea dejar el nombre genérico que vino con el enrutador, ya que es una vulnerabilidad que un hacker puede aprovechar.

Cuando configures el enrutador, asegúrate de cambiar el nombre predeterminado de fábrica por uno único que solo será compartido con usuarios de confianza.

Utilizar una VPN para cifrar la red local de la empresa

Aunque el protocolo HTTPS ha hecho todo más seguro en Internet, un pirata informático puede espiar una red local sin ni siquiera tener la contraseña.

Aquí es donde entra en juego una VPN (Red Privada Virtual) que puede disuadir con mucha facilidad cualquier amenaza.

Las VPN permiten cifrar el tráfico de una red local para proteger la información y evitar que los usuarios sean redirigidos a sitios maliciosos. Conseguir este tipo de red es una de las mejores inversiones que puedes hacer para tu negocio.

¡Llegamos al final!

La única forma de evitar un ataque de FragAttacks es identificar y solucionar todos los problemas de ciberseguridad, y esto se puede lograr principalmente al mantener actualizados todos los dispositivos conectados al Wi-Fi y completamente encriptados.

Si el contenido te ha parecido útil y quieres aprender más, te invitamos a leer: ¿Cómo sacar el máximo provecho de la inteligencia de datos en tu fábrica?


Etiquetas:

Artículos relacionados

IoT Industrial
Latencia en la Comunicación en el IoT: Cómo Optimizar la Conectividad de Dispositivos

Introducción a la Latencia en la Comunicación y el IoT La latencia es un factor determinante en la comunicación entre dispositivos, especialmente en el Internet de las Cosas en la Industria (IoT). Si alguna vez has experimentado tiempos de espera prolongados al cargar una página web o realizar una videollamada, ya has sentido los efectos de […]

Leer entrada
IoT Industrial
Tips para Escalar la Eficiencia Operativa en tu Fábrica con IIoT

El Poder del IIoT en la Industria Manufacturera En la era de la Industria 4.0, la eficiencia operativa se ha convertido en una necesidad crítica para mantenerse competitivo en el mercado global. El Internet de las Cosas Industrial (IIoT) está transformando fábricas al permitir la conectividad entre equipos, recopilando datos en tiempo real y optimizando procesos.  Implementar IIoT […]

Leer entrada
IoT Industrial
Arquitectura de Datos Moderna: Clave para la Digitalización Industrial

¿Qué es una Arquitectura de Datos Moderna y por qué es esencial para la Digitalización Industrial? Una arquitectura de datos moderna es una pieza fundamental en el proceso de digitalización industrial. Permite a las empresas gestionar grandes volúmenes de datos de manera eficiente, mejorar la toma de decisiones y optimizar sus procesos mediante la automatización […]

Leer entrada