Lo que los CISOs necesitan saber sobre Wi-Fi 6E 

0
8

Wi-Fi 6E es una extensión técnica del estándar Wi-Fi 6 para ofrecer una capacidad de Wi-Fi mejorada, menos interferencias y un mayor rendimiento. Presentado en enero del 2021 por la Wi-Fi Alliance, el Wi-Fi 6E permite un aumento de la banda de frecuencia de 6 GHz, proporcionando hasta 1.200 MHz de espectro adicional en comparación con el Wi-Fi 6. 

En abril de 2020, la FCC votó a favor de la apertura de 6 GHz para su uso sin licencia, lo que significa que los productos eléctricos de consumo, como teléfonos, tabletas, laptops y routers, podrían beneficiarse del rendimiento mejorado de Wi-Fi. El año pasado, el presidente de la FCC, Ajit Pai, dijo: «Espero que los dispositivos sin licencia de 6GHz formen parte de la vida cotidiana de los consumidores, y predigo que las reglas que adoptamos hoy jugarán un papel importante en el crecimiento de la Internet de las cosas, conectando electrodomésticos, máquinas, medidores, wearables, televisores inteligentes y otros productos electrónicos de consumo, así como sensores industriales para la fabricación». 

«Este cambio en el funcionamiento del Wi-Fi probablemente altere la forma en que la gente utiliza las redes Wi-Fi, ya que el 6E permite que más dispositivos se conecten a mayor velocidad», afirma Paul Holland, analista principal de investigación del Information Security Forum (ISF). «Hasta ahora, había limitaciones en algunos de los dispositivos más pesados relacionados con la red, como la realidad virtual, pero con más conectividad disponible, toda una serie de nuevos dispositivos entrarán en el mercado, ya que los fabricantes buscan ganar dinero con esta nueva capacidad». 

A medida que aumente el uso del Wi-Fi, los CISOs tendrán que ser conscientes de sus beneficios y desafíos. Estos son los más importantes por ahora: 

El Wi-Fi 6E es más seguro que las versiones anteriores
David Coleman, director de redes inalámbricas de Extreme Networks, añade que, en varios aspectos, Wi-Fi 6E será más seguro que las generaciones anteriores de Wi-Fi, porque la Wi-Fi Alliance está exigiendo la certificación de seguridad WPA3 para todos los dispositivos Wi-Fi 6E, sin soporte de compatibilidad con versiones anteriores para la seguridad WPA2. «Esto significa que la Protección de Marcos de Gestión (MFP) es necesaria en la banda de 6GHz y que la Autenticación Simultánea de Iguales (SAE) sustituye a la seguridad de clave precompartida (PSK). Se trata de una mejora importante, ya que SAE es resistente a los ataques de diccionario sin conexión que pueden afectar a la autenticación PSK». 

La Wi-Fi Alliance también exige la compatibilidad con la certificación Enhanced Open, y exigirá la compatibilidad con el cifrado inalámbrico oportunista (OWE) en 6GHz. Esto significa que no habrá más redes «abiertas» y que siempre se utilizará el cifrado para proteger los datos de los usuarios, señala Coleman. 

Riesgos de Wi-Fi 6E: La prisa por comercializarlo podría introducir vulnerabilidades
Como ocurre con cualquier tecnología emergente, la adopción de Wi-Fi 6E tiene el potencial de crear nuevos riesgos de ciberseguridad. «Con las prisas por desarrollar dispositivos habilitados para 6E, los fabricantes pueden descuidar la seguridad en aras de la velocidad de comercialización, introduciendo vulnerabilidades si no se incluyen mecanismos de seguridad, o si no existe una vía para actualizar los nuevos dispositivos habilitados para 6E”, advierte Holland. «Las organizaciones deben ser más conscientes de los riesgos potenciales que supone el lanzamiento de Wi-Fi 6E y la implementación de dispositivos que vendrán como parte de esta actualización de la infraestructura de red. El hecho de que las organizaciones se hayan visto sorprendidas en el pasado por el Wi-Fi, el 4G y el 5G demuestra que no se están aprendiendo las lecciones, y que el nivel de concienciación todavía no está donde debería estar». 

Por lo tanto, los CISOs deben reconocer, comunicar y mitigar los riesgos de ciberseguridad de la organización que plantea el Wi-Fi 6E. ¿Qué es lo que más debería preocupar a los responsables de seguridad? A continuación, se presentan tres amenazas de seguridad que deberían ser el foco principal. 

 1 – Los nuevos dispositivos de 6GHz no autorizados:Coleman señala que la frase de moda en la seguridad delWi-Fi siempre ha sido el punto de acceso (AP) deshonesto, una pasarela abierta y no segura que ofrece inadvertidamente acceso a la infraestructura cableada de una empresa. «Un dispositivo inalámbrico deshonesto puede utilizarse para el robo y destrucción de datos, la pérdida de servicios y otros ataques. Normalmente, los hackers no son responsables de la instalación de puntos de acceso fraudulentos. La mayoría de las veces son trabajadores bienintencionados que no se dan cuenta de las consecuencias de sus acciones». 

Los nuevos puntos de acceso y routers Wi-Fi 6E para el consumidor que siguen apareciendo en el mercado y son los principales candidatos a ser dispositivos falsos, ya que las soluciones actuales de sistemas de prevención de intrusiones inalámbricas (WIPS) se centran en la supervisión y protección contra los ataques y amenazas inalámbricas basados en 802.11 en las bandas de frecuencia de 2,4GHz y 5GHz, no en la banda de 6GHz. «Los proveedores que ofrecen puntos de acceso con capacidades de sensor de tres frecuencias tomarán la delantera en la detección de intrusos en 6GHz», añade Coleman. 

 2 – Wi-Fi 6E no tiene compatibilidad retroactiva con WPA2:Los clientes de Wi-Fi actuales nunca podrán conectarse a 6GHz, por lo que las empresas tendrán que implementar distintos niveles de seguridad para las diferentes bandas de frecuencia, algo que probablemente creará importantes retos administrativos. «WPA3 se utilizará en 6GHz, pero WPA2 seguirá prevaleciendo en las bandas de 2,4GHz y 5GHz durante mucho tiempo», afirma Coleman. 

Holland coincide con que los problemas de capacidad retroactiva probablemente causarán dolores de cabeza en materia de seguridad a los CISOs. «La nueva tecnología llevará a los fabricantes a dejar de actualizar los dispositivos Wi-Fi más antiguos cuando se descubran vulnerabilidades, lo que significa que ya no recibirán parches. Esto hará que algunos dispositivos de IoT queden en el olvido tanto para los fabricantes como para las mismas organizaciones, creando el riesgo de tener dispositivos no supervisados y sin parches en las redes corporativas». 

 3 – Vulnerabilidades de OWEWi-Fi 6E:«Muchas organizaciones optarán por utilizar OWE en 6GHz a pesar de que la certificación Enhanced Open solo cumple la mitad de los requisitos para una seguridad Wi-Fi completa», afirma Coleman. «OWE proporciona cifrado y privacidad de datos, pero no hay ningún tipo de autenticación, lo que podría allanar el terreno para potenciales ataques de apropiación y suplantación. WPA3-Personal o WPA3-Enterprise son mejores opciones porque la autenticación es obligatoria». 

Cómo hacer frente a las amenazas de ciberseguridad de Wi-Fi 6E
Las organizaciones tendrán que comprometerse con sus equipos de seguridad en lo relativo a la llegada e incorporación de Wi-Fi 6E. Coleman y Holland mencionan cinco pasos importantes que las empresas deben dar para mitigar los riesgos: 

  • Actualice las soluciones WIPS para que dispongan de todas las capacidades de supervisión de 6GHz, incluso si todavía no está desplegando el Wi-Fi 6E. Busque sensores de soluciones WIPS que tengan radios de 6GHz y que ofrezcan un escaneo de banda trifrecuencial desde una sola radio. 
  • Evite OWE en la banda de 6GHz y utilice WPA3-Personal (SAE) o WPA3-Enterprise (802.1X). 
  • Asegúrese de que los responsables de la seguridad y los equipos de TI estén capacitados en este tema y se lo tomen en serio. «Que no los pille desprevenidos», señala Coleman. 
  • Utilice la segmentación de la red para asegurarse de que los routers y dispositivos habilitados para 6E se implementan de forma segura en toda la empresa. «Esto puede significar que solo se compren dispositivos con un contrato de soporte reconocido (para parches y problemas), así como someter los nuevos dispositivos a todos los procesos de diligencia debida que forman parte del ciclo de vida de la adquisición», indica Holland. «Esto garantizará que cualquier fabricante o proveedor esté vinculado a la gestión de la cadena de suministro de una organización». 
  • Considere una estrategia de confianza cero, ya que puede ayudar a proteger cada dispositivo a través de superficies de protección y ayudar apoyando fuertes protocolos de autenticación, limitando el movimiento lateral después de una violación de un dispositivo 6E. 

El Wi-Fi 6E es lo más emocionante que le ha ocurrido al Wi-Fi en casi 20 años, sostiene Coleman. «Aunque la gente pueda estar pasando por alto las realidades prácticas y los desafíos de la implementación real de esta tecnología, 2021 probablemente va a ser un año de avance para Wi-Fi 6E en la empresa, que surgirá como un enfoque principal para los equipos de TI en los próximos meses». 

Michael Hill CSOonline.com 

Artículo anteriorESET identifica servicios para acortar URL que distribuyen malware para Android, incluyendo troyanos bancarios
Artículo siguienteOlvídese del video, Zoom quiere fusionar Slack y Teams