Warshipping, el ciberataque que podría llegar por correo postal
Warshipping, el ciberataque que podría llegar por correo postal

La preocupación por recibir un ciberataque es creciente, suponemos que este tipo de ataque siempre tendrá su origen en nuestra conexión a Internet pudiendo llegar por las comunicaciones que realizamos en la red, pero también existe la posibilidad de que llegue por otras vías menos esperadas. El warshipping podría ser un nuevo tipo de ciberataque que empezaría de modo analógico, simplemente con el envío de un paquete por correo postal.
Aunque, por el momento, no consta que se haya producido este tipo de ataque, en estos días de crisis sanitaria en que muchas empresas están prácticamente vacías conviene estar atento a este tipo de posibilidades. El warshipping forma parte de las pruebas realizadas por IBM X-Force Red, un grupo autónomo de hackers veteranos integrados en IBM Security. Este grupo simula ataques reales con la finalidad de investigar cual podría ser la evolución de los ciberataques y poder aplicar de modo avanzado las medidas de prevención adecuadas
¿Pero en qué consistiría exactamente el warshipping?
Todo empezaría con la llegada de un paquete por correo postal, un tipo de envío muy corriente y que en muchas organizaciones se repite varias veces cada día. Lo que no sería tan corriente es que dentro de este paquete pudiera haber un dispositivo diseñado para entrometerse en las redes inalámbricas de la organización y, en consecuencia, robar datos y contraseñas de sus usuarios. Cuando llega un paquete a una organización es normal que se tarde un rato o unas horas en abrirlo, más en estos días en que con la crisis sanitaria muchas empresas tienen muy poco personal presencial, un tiempo suficiente para que el dispositivo pueda actuar. En el momento de abrir el paquete y darse cuenta de que aquel envío es, en realidad, un ciberataque ya sería demasiado tarde.
El dispositivo del interior del paquete actuaria de forma automática ejecutando un sistema de ataque a los sistemas inalámbricos que encontraría a su alrededor, además, entre otras técnicas, el aparato podría hacerse pasar por un punto Wi-Fi y esperar a que la gente se conectase o hacer un análisis del tráfico no encriptado. Al mismo tiempo podría disponer de una simple tarjeta SIM para enviar al exterior la información que iría recogiendo hasta su descubrimiento o hasta que la batería se hubiera descargado. En los últimos tiempos, con la aparición del llamado Internet de las Cosas, este tipo de dispositivos son cada vez más baratos y autónomos, además podrían ocultarse dentro de objetos que serian presentados como regalos, premios o promociones de marketing.

El warshipping está inspirado en el wardriving, un tipo de ataque que si se había producido con anterioridad, consistía en aparcar con un coche muy cerca de una organización y, con un dispositivo dentro del vehículo, se intentaba entrar en las redes inalámbricas de esta.
La prevención, la mejor manera de evitar todo tipo de ataques
Para prevenirnos de un posible ataque de warshipping hay que tener en cuenta las siguientes medidas:
- Solamente hay que conectarse a las redes Wi-Fi conocidas
- Utilizar protocolos seguros para conectarse a las redes Wi-Fi de la organización
- Utilización de redes privadas (VPN) y autenticación de múltiples factores (MFA).
- No utilizar contraseñas compartidas ni claves por defecto
- Disponer de un buen antivirus que evite la conexión en la red Wi-fi de dispositivos ajenos a la organización
- Pedir a los trabajadores que se abstengan de recibir paquetes personales en el trabajo
Si se dispone de un espacio donde no haya acceso a las redes de la organización, recibir y almacenar los paquetes allí.
Si necesitas más información o tienes cualquier consulta para reforzar la ciberseguridad de tu organización, no dudes en contactar con nosotros llamando al 931 931 848 o rellenando este formulario.
Fuentes: Sarenet, CiberseguridadPYME, Forbes, Techcrunch, Pandasecurity y Arstechnica
#warshipping #ciberseguridad #cybersecurity #escuda
Puede que estos artículos te gusten
10 tips para actualizar el software… Hazlo por Ciberseguridad
Los dispositivos digitales y el software que usamos a diario están expuestos a fallos de seguridad. Esos fallos pueden ser usados por cibercriminales para tomar el control de un ordenador, de un equipo móvil o hasta de un reloj digital. Actualizar el software, clave...
Phishing: Ciberataque de suplantación de identidad por email y SMS
Hemos sido víctimas de phishing. ¿Qué hacemos? El phishing consiste en el envío de un SMS o un mail fraudulento, destinado a engañar a la víctima, para animarla a comunicar datos personales y/o bancarios, haciéndose pasar por un tercero de confianza. ¿Qué hacer...