Medidas preventivas para ataque KRACK Attack
Ha sido hackeado el protocolo WPA2. Mediante la explotación de KRACK Attack (publicado recientemente) un ciberdelincuente podría: Leer toda la información que se envía, supuestamente segura, como: tarjetas de crédito, contraseñas, correos electrónicos… Manipular el contenido de las comunicaciones Conseguir el acceso al sistema para cometer un ataque mayor Se trata de una de las mayores vulnerabilidades de los últimos años. El protocolo WPA2 ha sido hackeado. ¿Qué es WPA2? ¿Cómo funciona KRACK Attack? WPA2 es un protocolo de encriptación para la seguridad de las comunicaciones de redes Wi-Fi y, hasta ahora, se creía que era invulnerable. El ataque funciona en todas las redes WPA2, tanto de empresas como de hogares. Una peculiaridad de este ataque es que la vulnerabilidad se encuentra en el propio estándar, no en los dispositivos. Dicho de otra manera, todos los dispositivos y sistemas operativos (SO) que usen Wi-Fi están afectados: Android, Windows, iOS, macOS, Linux, OpenBSD… Soluciones y medidas preventivas Para corregir las deficiencias del protocolo WPA2 deben instalarse parches en el dispositivo cliente. Por ejemplo, el sistema operativo Windows ya lo ha incluido en su última actualización y los consumidores que actualicen sus dispositivos con el último update o tengan automatizadas sus actualizaciones, estarán protegidos. Una vez realizada esa actualización en tu equipo, un cliente seguro (móvil, pc, servidor…) puede comunicarse con un router “inseguro” con garantías, incluso en redes potencialmente inseguras y a pesar de que la vulnerabilidad siga presente en el protocolo. Para mitigar los riesgos de esta vulnerabilidad, uno de nuestro proveedor de seguridad Zeed HP recomienda: Actualizar todos los equipos a la última versión del fabricante que contenga el parche. Si aún no está disponible, hacer un seguimiento de su publicación Actualizar todos los routers y access points de la […]