top of page

El WI-FI Público, una necesidad con muchos riesgos

Isaac Shemaria

Algo que todos tenemos claro es que el WI-FI hoy en día es más una necesidad que un valor agregado. Esto lo podemos ver entrando a las reseñas que publican los usuarios sobre su estadía en un hotel, su visita a un café, o al ser el primer servicio que contratamos cuando nos cambiamos de casa. Esta necesidad de estar siempre comunicados ha llevado a los usuarios a conectarse, sin pensarlo 2 veces, a la primera red de WI-FI pública disponible y realizar desde ahí todo tipo de tareas, desde publicar una imagen en redes sociales, enviar correos de trabajo y hasta realizar transferencias bancarias.

La pandemia por COVID-19 ha normalizado tanto el trabajo en casa que de acuerdo con un estudio realizado por KPMG en 2021, el 50% de las empresas en México que aceptan esta modalidad de trabajo permanecerán realizando sus actividades laborales de forma remota. La realidad es que, aunque trabajar de forma remota ha traído grandes ahorros a las empresas, los hackers han aprovechado esta modalidad para atacar a los usuarios con una tasa de éxito muy elevada. Es por esto que, hoy en día, proteger la información de los usuarios fuera de la oficina es más importante que nunca.


¿Cuáles son los riesgos que existen al usar redes WI-FI públicas?


En primera instancia cuando nosotros trabajamos desde una red corporativa tenemos distintas capas de seguridad como un Firewall de Siguiente Generación con detección de intrusiones (IPS), Antimalware, protección basada en la reputación del sitio, filtro de URLs, etc. Sin embargo, cuando navegamos a través de una red WI-FI pública no tenemos ninguna de estas capas de protección por lo que somos vulnerables a distintos ataques. El mayor problema que podemos presentar en estas ocasiones es que los equipos de cómputo de nuestros colaboradores se infecten y una vez vulnerados se conecten a los activos de la compañía, lo que puede causar una propagación de malware y concluir con exfiltración de información o ransomware.


Los atacantes aprovechan la necesidad de los usuarios de estar siempre conectados y ellos crean redes WI-FI públicas con la intención de realizar actividades maliciosas. Algo que es importante tener en cuenta es que, al ser ellos dueños de la red, tienen todo el derecho de poder monitorear las actividades de los usuarios de esta, por lo que pueden saber a dónde navegamos, qué herramientas o aplicaciones corporativas utilizamos y en los casos donde la aplicación no cuente con la seguridad adecuada ver nuestra información como usuario y contraseña.


Otra técnica comúnmente utilizada por los hackers en las redes públicas es el redireccionamiento de URLs a páginas web maliciosas. Por ejemplo, redireccionar el inicio de sesión de Google o Microsoft365 a un sitio que simula ser el adecuado, los usuarios al intentar ingresar comparten al atacante la información de inicio de sesión y el hacker de esta forma gana acceso a la cuenta corporativa.


El trabajo remoto ha intensificado estos riesgos


La pandemia por COVID-19 cambió la forma de operar de las empresas, por motivos de salud nos obligó a trasladar a nuestros empleados a sus casas y buscar la forma de que la empresa pudiera sobrevivir en esta nueva normalidad. Muchos empresarios empezaron a notar que sus empleados eran más productivos estando en casa, que podían ahorrar costos en temas de renta de oficinas, que al evitar traslados sus vendedores atendían mayor cantidad de clientes por día, etc. Es por esto que el trabajo remoto o híbrido llego para quedarse.


Sin embargo, como en todos los cambios, esta modalidad de trabajo tiene pros y contras. Uno de los problemas más grandes que presenta el trabajar desde una ubicación remota es que los usuarios y la información de la empresa no recibe la misma cantidad y calidad de protección que en una red empresarial. Estando en la oficina los usuarios se encuentran en una zona segura de navegación por internet, políticas de seguridad que evitan que los atacantes vulneren los equipos de cómputo de los empleados y un mayor control sobre los accesos no autorizados a información confidencial.


Otra desventaja de esta modalidad es que el trabajo en casa no significa exactamente que los usuarios estarán trabajando desde casa. A medida que los establecimientos como cafés y hoteles regresaron a su operación normal, los usuarios empezaron a visitar estos sitios para trabajar en un ambiente distinto que la casa. Lo que los obliga a conectarse a redes de WI-FI públicas que también son visitadas por los atacantes.


Finalmente, la pandemia empujó a las empresas a migrar su operación a la nube. La nube tiene muchas ventajas como poder acceder a los servicios desde cualquier ubicación o poder ingresar desde cualquier dispositivo. Sin embargo, esto también ha provocado que los usuarios utilicen equipos propios para trabajar (BYOD), lo que ha complicado aplicar políticas de seguridad uniformes para los empleados que se encuentran trabajando desde la oficina y los remotos, además de que ha complicado el monitoreo de la información y que en consecuencia el resultado es un incremento en casos de exfiltración de datos.


¿Cómo puedo proteger a los usuarios de mi empresa ante este peligro?


El primer paso para proteger a mis usuarios en las redes públicas es la utilización de una Red Privada Virtual (VPN). Este tipo de herramientas encriptan la información en tránsito, esto se logra mediante la creación de un túnel entre el dispositivo utilizado por el usuario y en servidor en una ubicación remota, dentro de este túnel va a pasar todo el tráfico generado por el usuario y los atacantes no tendrán acceso a la información.


La tecnología VPN nos protegerá de un ataque local, pero ¿qué pasa con el resto de los riesgos que se comentaron anteriormente? Los usuarios van a continuar sin recibir la misma cantidad de capas de protección que se encuentran en una red corporativa.


Para solventar este problema ha nacido un nuevo término Servicio de Perímetro Seguro (SSE), el propósito de esta tecnología es migrar los servicios de ciberseguridad que brinda un Firewall de Siguiente Generación a la nube y combinarla con una solución VPN. Un equipo con SSE implementado va a crear un túnel hacia un servidor en la nube donde todo el tráfico va a ir encriptado, una vez en el servidor pasará por diferentes capas de seguridad como Sistemas de prevención de intrusiones (IPS), Anti-malware, Filtrado de contenido, sistema de prevención de pérdida de datos (DLP), acceso seguro a aplicaciones cloud (CASB), etc. Al utilizar esta tecnología los usuarios reciben las mismas políticas de seguridad que en la red corporativa.


Finalmente, para lograr una seguridad adecuada, es importante utilizar una metodología de defensa en profundidad. Lo que nos lleva a instalar un antivirus de siguiente generación en todos los equipos para evitar ataques locales o la infección mediante dispositivos periféricos como USBs.


Conclusión


En el estado de hiperconectividad en cual vivimos actualmente, las redes de WI-FI públicas se han convertido en una necesidad para todos, ya que dependemos de ellas para poder cumplir con nuestras obligaciones laborales y compartir con nuestros familiares y amigos las experiencias que vivimos en tiempo real. Sin embargo, la navegación en estas redes lleva consigo una cantidad inmensa de riesgos que los atacantes están explotando cada vez con mayor éxito.


Para poder disminuir estos riesgos y mejorar la seguridad de nuestros usuarios e información es importante utilizar al menos una conexión VPN, si es posible mejorarlo con Servicio de Perímetro Seguro (SSE) y finalmente completarlo con un software de antivirus de siguiente generación. Siguiendo estos sencillos pasos podemos disminuir el riesgo de ser atacados casi a cero.


Escrito por:

Isaac Shemaría Pipco

Co-Fundador de OptiSec Zero Trust Security

Entradas recientes

Ver todo

Comments


bottom of page