La plataforma global e independiente para la comunidad SAP.

Visión de rayos X digital

¿A usted también le pasa? Tropieza con un tema, piensa que es ciencia ficción... y un día se da cuenta de que el futuro hace tiempo que se ha convertido en realidad...
Raimund Genes, Trend Micro
2. diciembre 2016
seguridad informática Header
avatar
Este texto ha sido traducido automáticamente del alemán al español.

El EWLAN de hoyInfraestructuras funcionan a 2,4 y 5 GHz, una gama de frecuencias en la que el agua interactúa con las ondas electromagnéticas.

Cualquiera que tenga un horno microondas antiguo que, al encenderlo, encienda el WLAN-La gente que tiene problemas con la recepción puede contarte un par de cosas al respecto.

Pero, ¿cómo se convierte algo así en un problema de seguridad? Mediante el uso inteligente, pero difícilmente imaginable, de aplicaciones. Pero una cosa tras otra...

El cuerpo humano está formado por más de un 50 por ciento de agua. Los seres humanos también interactuamos con el WLAN.

Estas "perturbaciones" no son ni mucho menos tan masivas como las de los antiguos microondas, ¡pero se pueden medir!

Combinando la información de varios AntenasAsí pues, el "railgun" de la película de Schwarzenegger "Eraser" no es tan descabellado. Así pues, el "railgun" de la película de Schwarzenegger "Eraser" no es tan descabellado.

Investigaciones recientes permiten incluso distinguir gestos con el brazo o los dedos en el espacio: ¡basta recordar a Tom Cruise en "Minority Report"!

Escanear a través de las paredes o reconocer movimientos en campos electromagnéticos no son cosas nuevas: por ejemplo, la policía puede utilizarlos para obtener información sobre las personas durante una toma de rehenes sin entrar en la habitación.

Aunque los sistemas sean más sofisticados y emitan ondas: El principio es el mismo.

Ver a través de las paredes

Pero las posibilidades van mucho más allá: la investigación actual muestra cómo determinar el PIN en un dispositivo móvil, simplemente evaluando la información generalmente disponible en un WLANRouter.

Las variantes modernas utilizan varios AntenasLa intensidad de recepción de la señal puede leerse fácilmente (CSI - Channel Strength Information).

Si un dispositivo móvil está conectado al Router conectado, hay cambios mínimos en las intensidades de recepción durante la entrada (PIN): debido al movimiento de la mano en la habitación donde está conectado al WLAN-interactúa, y por la orientación mínimamente modificada de la unidad.

Si los cambios en la intensidad de recepción están correlacionados, existe una probabilidad de hasta el 81,8 por ciento de reconocer un PIN de diez dígitos que se haya introducido, sin que el propio terminal se vea comprometido.

Aquí, el planteamiento puramente académico de una amenaza futura se convierte en un problema actual.

Para un atacante potencial, ni siquiera es necesario tener un Punto caliente en un café. Simplemente pone a un Punto de acceso on, bajo un nombre existente o un nombre genérico ("WLAN", "freeWiFi"...).

El proceso puede incluso automatizarse hasta el punto de que el Rogue Punto de acceso comprueba automáticamente según qué WiFi-Se puede buscar y ofrecer el nombre del dispositivo.

Esto hace que los dispositivos (a menudo sin interacción del usuario) utilicen automáticamente esas redes.

SeguridadSiempre nuevo, siempre emocionante

El peligro de la utilización de Puntos de acceso Así que hace tiempo que dejó de ser sólo que el Comunicación puede ser interceptado.

Mientras tanto, también pueden evaluarse las entradas locales en el dispositivo. Por ello, especialmente en aplicaciones críticas, es aconsejable recurrir a mecanismos adicionales como la huella dactilar.

Estas situaciones son una de las razones por las que TISeguridad es tan interesante y probablemente lo seguirá siendo.

Las amenazas siempre vienen de direcciones nuevas y, a veces, completamente inesperadas. TI-Como responsables de seguridad, debemos reconocer estos riesgos, desarrollar contramedidas adecuadas y aplicarlas.

En este caso concreto, se recomienda confirmar las "buenas prácticas" anteriores. El acceso de los dispositivos al público Puntos de acceso tiene potencial de riesgo.

En el pasado, existía la posibilidad de Comunicación Hoy en día, existe el peligro añadido de que los PIN y otras entradas puedan ser interceptados.

Dependiendo de la criticidad de los datos, este es otro escenario que debería desempeñar un papel en las evaluaciones de riesgos.

https://e3mag.com/partners/trend-micro-deutschland-gmbh/

avatar
Raimund Genes, Trend Micro

Raimund Genes fue Director Técnico de Trend Micro.


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Application Lifecycle Management y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 24 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.