A medida que las organizaciones dependen cada vez más de las redes inalámbricas, las amenazas a la seguridad seguirán evolucionando, poniendo en peligro los datos confidenciales. Hoy en día, una de las ciberamenazas más olvidadas es la del punto de acceso fraudulento.

Estos dispositivos no autorizados son el ataque favorito utilizado por los ciberdelincuentes para infiltrarse en las redes, robar datos críticos e interrumpir las operaciones. Este artículo explica qué son los puntos de acceso no autorizados, los peligros que entrañan y cómo pueden las organizaciones detectar y protegerse de estos dispositivos maliciosos.

¿Qué es un punto de acceso fraudulento?

Un punto de acceso no autorizado, o rogue AP, es un dispositivo inalámbrico no autorizado instalado en una red sin el consentimiento del administrador de la red. Pueden instalarlos agentes malintencionados o incluso empleados inconscientes que utilizan routers personales. El problema es que estos puntos de acceso no autorizados eluden los controles de seguridad de su organización, abriendo la puerta a posibles violaciones de datos.

Los AP fraudulentos pueden conectarse física o inalámbricamente a una red. Una vez instalados, actúan como puerta trasera para que los ciberdelincuentes accedan a datos críticos de la empresa, comprometan dispositivos o inyecten malware.

Peligros de los puntos de acceso no autorizados

Al servir como cabeza de playa, los puntos de acceso no autorizados pueden exponer su red a todo tipo de ciberamenazas imaginables, que pueden aumentar drásticamente los costes de sus resultados, operaciones o incluso la reputación de su marca si no se controlan.

A continuación profundizamos en los diversos peligros que plantean los puntos de acceso no autorizados:

1. Interceptación y robo de datos

Un ataque a un punto de acceso fraudulento permite a los ciberdelincuentes interceptar los datos no cifrados que atraviesan la red. Una vez que los clientes se conectan a través del punto de acceso fraudulento, se capturan todos los datos, incluidos los datos confidenciales de credenciales de inicio de sesión, números de identificación personal (PIN) y documentos confidenciales mediante herramientas de rastreo de paquetes. Esto aumenta exponencialmente el riesgo de fuga de datos si no se ha aplicado la seguridad correcta al punto de acceso.

Por ejemplo, un atacante puede colocar un punto de acceso fraudulento en las inmediaciones de una oficina de una organización y programarlo para que emule la red legítima de la organización. Los empleados que inocentemente se conecten a ella pueden exponer los datos sensibles de la empresa inadvertidamente.

2. Ataques Man-in-the-middle (MitM)

Los puntos de acceso no autorizados crean una vía fácil para que el atacante realice ataques de intermediario (MitM).. En un ataque de este tipo, la comunicación entre dos partes -por ejemplo, un usuario y el servidor de una empresa- se intercepta sin que ninguna de ellas lo sepa.

Esto podría permitir a los atacantes secuestrar sesiones, inyectar malware, robar credenciales o incluso obtener acceso no autorizado a los sistemas de la empresa.

¿No está seguro de si su aplicación móvil es totalmente segura? Verimatrix XTD garantiza una protección 24/7 frente a las amenazas, permitiéndole concentrarse en el crecimiento. Obtenga más información hoy¡!

3. Tiempo de inactividad e interrupción de la red

Los efectos de los puntos de acceso no autorizados pueden poner su red de rodillas. En un intento de saturar la red con tráfico no autorizado, un atacante puede ralentizar la red, provocar un corte o incluso crear una denegación de servicio (DoS) completa. 

Esto afecta negativamente a la productividad y a las interacciones con los clientes, además de causar pérdidas financieras que pueden ser significativas, especialmente para las organizaciones que dependen de la conectividad en tiempo real.

4. Propagación de malware

Una vez obtenido el acceso a la red, los atacantes pueden desplegar malware en los dispositivos conectados al punto de acceso fraudulento. Esto podría provocar la propagación de ransomware, spyware o gusanos por toda la organización. Los sistemas infectados proporcionarían entonces un conducto para filtrar datos, interrumpir servicios o exigir el pago de un rescate a una organización.

Un solo punto de acceso no autorizado puede dar lugar a un gran número de infecciones por malware, con los consiguientes costes de reparación y posibles multas en caso de que se acceda a los datos de los clientes.

5. Violación de los perímetros de seguridad de la red

Las organizaciones suelen disponer de varias capas de seguridad para proteger sus redes. Sin embargo, el uso de un punto de acceso fraudulento añade una puerta trasera a la red interna. El mero hecho de que una organización disponga de cortafuegos, sistemas de detección de intrusiones y protección de puntos finales puede no ayudar a impedir que un punto de acceso fraudulento socave todos estos componentes y proporcione acceso a los atacantes con carta blanca.

6. Comprometer la IO y los dispositivos inteligentes

Los dispositivos IoT son más vulnerables a los puntos de acceso fraudulentos porque la mayoría de ellos carecen de los mecanismos de seguridad de las TI tradicionales. Los atacantes pueden utilizar dispositivos IoT poco seguros, como cámaras inteligentes, sensores y sistemas de climatización, para adentrarse en la red.

Una vez dentro, los atacantes pueden manipular los dispositivos IoT para interrumpir servicios críticos, espiar operaciones o incluso causar daños físicos.

7. Infracciones reglamentarias y de cumplimiento

En los sectores sujetos a normativas estrictas que exigen la privacidad de los datos -como la asistencia sanitaria en virtud de la HIPAA, las finanzas en virtud de la GLBA o la protección general de datos establecida en el GDPR-, los puntos de acceso no autorizados suponen una grave amenaza para las organizaciones en forma de infracciones de cumplimiento. 

Este acceso no autorizado a datos confidenciales podría acarrear fuertes multas y consecuencias legales, por no hablar de la pérdida de reputación de su empresa. Si los organismos reguladores descubren que se ha producido una filtración de datos por culpa de un PA malintencionado, la empresa corre el riesgo de ser multada y perjudicada a ojos de sus clientes y socios.

8. Amenazas persistentes avanzadas (APT)

Un punto de acceso fraudulento también puede servir de conducto para ataques más sofisticados, como los APT. En este caso, los atacantes establecerían una presencia a largo plazo en su red para robar datos a lo largo del tiempo. Es posible que esto no se detecte durante meses o incluso años, ya que los atacantes pueden desviar información sensible poco a poco.

Las consecuencias de las APT son el robo de propiedad intelectual, la desventaja competitiva y, en ocasiones, pérdidas financieras sustanciales como resultado del espionaje a largo plazo.

Punto de acceso rebelde contra gemelo malvado

Los términos "punto de acceso fraudulento" y "gemelo malvado" suelen utilizarse indistintamente, pero se refieren a amenazas distintas:

  • Punto de acceso no autorizado: Dispositivo instalado en la parte interna de la red sin permiso. Los Rogue AP son instalados por intrusos o usuarios no autorizados para construir una puerta trasera.
  • Gemelo malvado: Un gemelo malvado es un punto de acceso malicioso que se hace pasar por cualquier otra red Wi-Fi legítima. El punto de acceso fraudulento del atacante tiene el mismo SSID (nombre de red) y, a menudo, una configuración de seguridad similar para engañar a los usuarios y dispositivos para que se conecten.

Cómo detectar puntos de acceso no autorizados

A continuación se describen diversas técnicas, herramientas y estrategias que pueden utilizar las organizaciones para detectar eficazmente los puntos de acceso no autorizados:

Sistemas inalámbricos de detección de intrusos (WIDS)

Los sistemas de detección de intrusos inalámbricos (WIDS) supervisan el tráfico de la red inalámbrica en busca de dispositivos y eventos que no puedan identificarse. Los WIDS permitirán a los administradores de red tomar medidas inmediatas porque les advierten de la presencia de cualquier AP no autorizado.

WIDS sondea continuamente las ondas en busca de puntos de acceso que no coincidan con la lista de puntos de acceso autorizados de la organización. Estos alertarían en caso de detectar un SSID o una dirección MAC desconocidos.

Herramientas de exploración de redes

Herramientas de exploración de red como Nmap pueden utilizarse para escanear redes cableadas o inalámbricas y detectar dispositivos no autorizados en la red. Estas herramientas no solo detectan dispositivos inusuales conectados a la red, sino que también ayudan a encontrar la ubicación de un punto de acceso no autorizado instalado de forma subrepticia.

Las herramientas de escaneado de redes son capaces de detectar dispositivos por direcciones IP y MAC, así como por huellas dactilares de dispositivos.

Filtrado de direcciones MAC

Cada dispositivo de la red tiene una dirección única de Control de Acceso al Medio (MAC). Al activar el filtrado de direcciones MAC, podrá restringir el acceso a la red sólo a los dispositivos aprobados. Puede marcar cualquier dirección MAC desconocida que intente conectarse a la red para investigarla más a fondo.

Protección de puntos finales

Con las modernas soluciones de protección de puntos finales, los dispositivos conectados a su red pueden ser supervisados y escaneados en busca de puntos de acceso sospechosos. El uso de dicha tecnología detectará cuando un dispositivo se conecta utilizando una red Wi-Fi no autorizada para indicar que se está utilizando un punto de acceso fraudulento.

El software de protección de endpoints puede detectar cuando el dispositivo cambia a una red que no está dentro de la lista de SSID aprobados por la organización. Se trata de un protocolo de seguridad desarrollado a nivel de dispositivo que supervisa las conexiones de red.

Prácticas recomendadas para evitar ataques de puntos de acceso no autorizados

Un diagrama que muestra las 5 mejores prácticas para prevenir ataques de puntos de acceso fraudulentos.

La prevención de puntos de acceso fraudulentos requiere un enfoque proactivo. A continuación se indican algunas de las mejores prácticas: 

  1. Aplicar políticas estrictas de seguridad de la red: Eduque a sus empleados sobre los riesgos de conectar dispositivos no autorizados a una red. Defina normas estrictas para los routers y puntos de acceso personales.
  2. Cifrar la red inalámbrica: Asegúrate de que todos los puntos de acceso están protegidos con los últimos métodos de cifrado, como WPA3. Esto hace que la interceptación de datos sea muy difícil, incluso en los casos en los que se establece un AP deshonesto.
  3. Utilizar VLAN para segmentar la red: Si divide su red en varias VLAN, en caso de ataque de un punto de acceso fraudulento, minimizará el alcance de la intrusión. Es decir, la violación de un segmento no permitirá necesariamente el acceso a toda la red.
  4. Realizar auditorías periódicas de la red: Realice auditorías periódicas de su red para comprobar si existen puntos de acceso no autorizados. Puede ser una combinación de análisis automáticos y comprobaciones manuales.
  5. Invierta en sistemas de prevención de intrusiones inalámbricas (WIDS): los WIDS pueden localizar y desactivar automáticamente y en tiempo real puntos de acceso no autorizados.

Cómo protegerse de los puntos de acceso no autorizados en Wi-Fi

  1. Desactivar la difusión SSID: Esto hace que la red menos visible, ya que esto no permitirá que el nombre de difusión, por lo tanto lo que es difícil para los atacantes a encontrar.
  2. Implantar una autenticación fuerte: Utilice autenticación multifactor (MFA) para proteger el acceso a su red inalámbrica. Así evitarás que usuarios no autorizados se conecten a tu red inalámbrica si descubren el nombre de tu SSID.
  3. Actualizar regularmente el firmware: Mantenga todos los dispositivos inalámbricos actualizados con el firmware más reciente para cualquier vulnerabilidad identificada hasta la fecha, que los atacantes pueden utilizar.
  4. Supervisar continuamente el tráfico de la red: Con la supervisión automatizada de la red, es mucho más fácil detectar un punto de acceso fraudulento basándose en actividades inusuales.
  5. Implemente controles de seguridad física: Limite el acceso físico al hardware de la red para evitar que un atacante conecte directamente puntos de acceso fraudulentos a sus sistemas.

Conclusión

Los puntos de acceso fraudulentos son una grave amenaza para la seguridad de la red que provoca filtraciones de datos, infecciones de malware y accesos no autorizados. La identificación de los riesgos, la detección temprana de los puntos de acceso no autorizados y la adopción de medidas preventivas serán de especial importancia para proteger la red inalámbrica de una organización. 

Mantenerse alerta e implementar las herramientas adecuadas protegerá definitivamente a su empresa de los ataques de puntos de acceso fraudulentos, proporcionando un entorno seguro para el acceso inalámbrico.