En Vivo

Etiquetas ciberseguridad inseguras Mundial redes Rusia Santa Fe tráfico

Ciberseguridad en el Mundial: más del 20% de las redes WiFi en las sedes son inseguras

11 de junio de 2018


Así lo revela una investigación del laboratorio de Kaspersky. Existen alrededor de 32.000 redes disponibles, de las cuales hay 7.176 inseguras, es decir, no usan cifrado de tráfico y conectarse significaría un riesgo.

La mayoría de las redes inseguras se ubican en San Petersburgo (37%), Kaliningrado (35%) y Rostov (32%). Las locaciones más seguras son Saransk (10% de redes abiertas) y Samara (17% de redes abiertas). El estudio analizó también otras ciudades que serán sedes, tales como Nizhny Novgorod, Kazán, Volgogrado, Moscú, Ekaterimburgo y Sochi.

Cuando un usuario se conecta a través de una red WiFi abierta, le está dando a un tercero la posibilidad de leer y manipular su información. De esta forma, un atacante podría acceder a datos personales, como por ejemplo, números de tarjetas bancarias, contraseñas o incluso, podría engañar al usuario para instalar una app maliciosa en su dispositivo.

"Hoy en día es muy común buscar cualquier conexión disponible ni bien uno llega a un hotel, o al aterrizar en u lugar nuevo, pero debemos tener cuidado ya que los criminales eligen aquellos lugares públicos con alta concurrencia para monitorear las conexiones y perseguir sus fines maliciosos", señala Santiago Pontiroli, analista de seguridad de laboratorio de Kaspersky.

Por su parte, Claudio Caracciolo, Jefe de Seguridad y Embajador de Eleven Paths (de Movistar) explica que la mayor parte de estos ataques suele ser aleatorio. "Suele elegirse a la víctima en función de lo que hace mal o de los servicios inseguros a los que se conecta. En un Mundial, es más probable que los ataques sean dirigidos en una de las sedes, y al azar en los bares, hoteles, aeropuertos, etc".

Más de la mitad (dos tercios) de todas estas redes WiFi (hotspots) en Rusia usan el protocolo WPA/WPA2 (WiFi Protected Access). Y el problema es que algunas no incluyen algoritmos de cifrado y autenticación. ¿Cómo funcionan los ataques para vulnerar los sistemas de usuarios distraídos?

En el caso de redes inseguras, los atacantes se conectan a la misma red inalámbrica que sus víctimas para ejecutar diferentes técnicas de ataque. Caracciolo destaca algunas:

Captura de tráfico sin cifrar

Al estar en una red insegura, el atacante puede ejecutar herramientas en su computadora, que capturan todo el tráfico de la red. Así, lo puede guardar en su equipo para un análisis posterior (o en tiempo real).

Entonces, si la víctima accede a un servicio (un sitio web o un servidor de correo electrónico, por ejemplo) y éste no utiliza el cifrado adecuado, el atacante podría tener los datos del usuario y sus contraseñas.

Detener el tráfico y redireccionarlo

En este caso, el atacante ejecuta herramientas que, principalmente, pretenden frenar todas las peticiones de sus víctimas a internet. Esto significa que las redireccionan a sitios falsos que parecerían "familiares" (como páginas de bancos, redes sociales o servicios de correo) pero no son reales.

Cuando la víctima introduce sus datos pensando que está en un sitio real, en realidad lo hace en el sitio falso.

Análisis de tráfico

Hay atacantes en la red que tienen la intención de conocer hábitos de sus víctimas para luego planificar un ataque "más completo". Este estudio de la actividad de los hábitos de la víctima se llama ingeniería social.

Entonces, hay atacantes que solo se conectan a esta misma red para, simplemente, intentar identificar a sus víctimas, con sus patrones de comportamiento.

 

Fuente: infobae.com