Todo lo que alguien inicia sesión en el punto de acceso como puede hacer un administrador es reconfigurar el punto de acceso WiFi para comportarse de manera diferente. Si este punto de acceso está disponible solo para el uso de los invitados y no se usa también para apoyar las operaciones comerciales, entonces todo el que haga lo que sugiera puede hacer que el WiFi público sea inutilizable (o extraño de usar) hasta que el departamento de TI se dé cuenta de que ha sido manipulado y restablece su configuración a la que han guardado en un lugar seguro en algún lugar.
Esto presenta un riesgo para los invitados, ya que una persona que compromete el punto de acceso podría usarlo teóricamente para comprometer cualquier información no segura que lo atraviese, por lo que consideraría que este es un entorno inseguro. Pero cualquiera que esté usando un WiFi invitado debería considerarlo un entorno inseguro de todos modos (porque los WiFis invitados son inherentemente inseguros) y tomar medidas para protegerse de todos modos.
Por lo tanto, suponiendo que su departamento de TI haya tomado medidas razonables para aislar este AP no seguro del resto de la red (que no puedo deducir de su narrativa, pero que parece probable), casi estaría de acuerdo en que “no es gran cosa”. Después de todo, la parte segura de la red no está en riesgo, ¿verdad? ¿Correcto?
- ¿Alguien puede guiarme a través del proceso completo de piratear una computadora conectada a mi red Wi-Fi usando Kali-Linux?
- Cómo acceder a Internet Jio en una computadora portátil mediante un punto de acceso WiFi en un teléfono móvil
- ¿Hay Wi-Fi y mensajes de texto en el espacio cerca de un satélite WiFi / mensajes de texto?
- ¿Cómo admite el SSID múltiple de Meraki la segmentación de seguridad?
- ¿Podemos combinar dos redes wi-fi?
Tristemente no. Si este WiFi también se usa para uso personal de los empleados (teléfonos inteligentes personales), entonces existe el riesgo de que alguien obtenga acceso administrativo a ese dispositivo, reemplace su firmware con firmware modificado que proporcione registro de teclas, captura de contraseña y similares, utilícelo para recopile todo tipo de información personal interesante sobre los empleados, y luego dé la vuelta y use la información recopilada como un vector para atacar las cuentas comerciales de esos empleados o incluso para ataques de ingeniería social. Como los piratas informáticos expertos como Adrián Lamo (usuario de Quora) pueden decirle, muchas personas usan la misma contraseña en su cuenta de Facebook que en su cuenta de correo electrónico comercial (a pesar de que engañamos a las personas que nunca hacen esto), por lo que un dispositivo no seguro como este podría ser el vector que un hacker dedicado necesita para obtener todo tipo de acceso a la red y los datos comerciales de su empresa.
La situación aquí es que TI piensa que tratar un dispositivo inherentemente inseguro como inseguro es lo suficientemente bueno, y no lo ve como un riesgo de seguridad porque de todos modos no confían en él. El problema aquí es que si bien TI es correcto al no confiar en él, es probable que la falta de confianza no sea compartida por otros en la empresa (por no hablar de los invitados de su empresa) que también hacen uso del dispositivo, y su confianza fuera de lugar aún puede vuelve a morderlos al final.
Definitivamente reemplazaría este AP por uno cuya interfaz administrativa solo sea accesible a través de canales debidamente asegurados.