Conoce Atico34 - Solicita presupuesto
Ciberseguridad

¿Qué es el Warshipping y cómo funciona?

El warshipping comenzó como una prueba de concepto, para demostrar que era posible llevarlo a cabo, pero con el desarrollo de la tecnología actual, en concreto de las baterías y de las conexiones inalámbricas, sufrir este ciberataque, que llega a través del correo postal, es una posibilidad muy real y de la que debemos saber protegernos.

En este artículo explicaremos qué es el warshipping, cómo se lleva a cabo y qué medidas se pueden tomar para minimizar la posibilidad de ser víctimas de este ataque.

¿Qué es el warshipping?

El warshipping es un tipo de ciberataque que puede emplearse contra empresas para proceder al robo de información sensible y confidencial. A diferencia de otros ciberataques, el warshipping no requiere realmente la intervención de sus víctimas, principalmente porque es un ataque que llega por correo postal en forma de un inocente paquete.

El warshipping es el resultado de la combinación de dos técnicas, el wardriving y la trampa del pendrive. El wardriving consiste en ir en coche buscando redes WiFi vulnerables para atacarlas. Mientras que la trampa del pendrive es «dejar caer» en una oficina una memoria USB con virus o malware en su interior, sabiendo que, en algún momento alguien la encontrará y la conectará en un ordenador conectado a la red de la empresa.

Objetivos del warshipping

Los objetivos del warshipping son acceder a la red interna de la empresa, hacerse con credenciales de usuario, para poder moverse por ella, robar información y extorsionar a la organización a cambio de no proceder a la filtración de datos sustraídos, vender esos datos o directamente filtrarlos en la Dark Web.

¿Cómo funciona el warshipping?

Para llevar a cabo un ataque de warshipping, los ciberdelincuentes envían por correo postal un paquete, que hacen pasar por un regalo de agradecimiento o parte de una campaña de marketing. Si la empresa recibe muchos paquetes a diario, es muy posible que el enviado por los ciberdelincuentes permanezca un tiempo sin abrir en la mesa de recepción o de un trabajador.

En el paquete o el objeto que haya en su interior, se colocan diferentes dispositivos electrónicos, que incluyen un módem 3G, que permite la comunicación entre los dispositivos y los cibercriminales, y una batería de alta capacidad (para asegurarse de que el ataque dure el mayor tiempo posible).

Gracias al módem 3G, los atacantes saben cuándo el paquete llega a su destino, entonces controlan el dispositivo de forma remota para extraer la información que les interesa; si esta está cifrada, la disfrazarán en un proceso posterior, usando herramientas adecuadas para ello. La función de los dispositivos dentro del paquete es introducirse en la red interna de la compañía y extraer toda la información que puedan.

Para ello, busca y analiza las redes inalámbricas, buscando un punto vulnerable para acceder a la red interna de la empresa y seguir buscando sistemas vulnerables y datos expuestos, además de robar contraseñas de empleados, de forma no muy diferente a como funciona el spyware.

También pueden crear una red WiFi falsa, forzar a los usuarios a desconectarse de la de la empresa y conectarse a la suya, comprometiendo todos los sistemas conectados que tengan alguna vulnerabilidad.

El ataque de warshipping se puede prolongar hasta que la batería del dispositivo se agote, si antes no se descubre.

Consecuencias de sufrir un ataque de warshipping

Las consecuencias de sufrir un ataque warshipping pueden ser catastróficas para la empresa, especialmente si se produce una filtración masiva de datos e información confidencial, lo que se traducirá en pérdidas económicas, así como de imagen, al no haber garantizado la seguridad de la información propia y de sus clientes y proveedores.

¿Cómo protegerse del warshipping?

A diferencia de otros ciberataques, como los ejemplos de phishing que podemos ver en este artículo, protegerse de un ataque de warshipping no depende de enseñar a los empleados a no pulsar en un enlace sospechoso o no abrir archivos adjuntos, ya que tiene un componente físico que está, en parte, fuera de nuestro control.

Aun así, hay algunas medidas que podemos aplicar para reducir las posibilidades de ser víctimas de este tipo de ataque:

  • Establecer un protocolo para la recepción de paquetes postales en la oficina, que puede incluir la prohibición de que los empleados reciban paquetes en la oficina.
  • Mantener los paquetes sin abrir alejados de los sistemas inalámbricos, hasta comprobar su procedencia o legitimidad.
  • Usar contraseñas con autenticación de múltiples factores y no usar contraseñas compartidas.
  • Utilizar WAP2-AES y desactivar WPS.
  • Monitorizar las redes inalámbricas.
  • Mantener actualizados software y hardware para evitar vulnerabilidades.
  • Contar con una solución de ciberseguridad instalada.

Como decíamos al comienzo de este artículo, el warshipping se dio a conocer como una prueba de concepto, pero la tecnología y las redes inalámbricas lo convierten en una amenaza muy real, sobre la que ahora ya estás informado. Puede sonar a algo de película, pero si la trampa del pendrive funciona, este ataque que va un paso más allá, también lo puede hacer. Además, fabricar el dispositivo espía no es precisamente caro, teniendo en cuenta el dinero que pueden llegar a ganar los ciberdelincuentes con la información que consigan extraer.