Son pocos los ordenadores hoy en día carentes de las más elementales medidas de protección, como un antivirus o cortafuegos; sin embargo, esta concienciación no ha sido asimilada todavía en un dispositivos mucho más letal y omnipresente en todos los hogares: el router. Este dispositivo permite la conexión inalámbrica a internet y por su propia naturaleza, se encuentra permanentemente conectado, para bien y para mal. Talos, la división de ciberinteligencia de Cisco y descubridora del letal malware VPNFilter, destaca que proteger el router “resulta muy difícil”, dado que la mayoría de ellos se encuentran conectados directamente a la red sin ningún tipo de protección intermedia y separados únicamente por un usuario y contraseña que en la mayoría de los casos viene determinado de fábrica.
El router es, además, un dispositivo que es considerado como cualquier otro electrodoméstico en el hogar, que simplemente se conecta a la red eléctrica y funciona, cuando en realidad, si no está convenientemente protegido, es equiparable a una ventana abierta para los hackers. ¿Cómo podemos protegernos adecuadamente ante un eventual ataque?
Deshabilitar el acceso remoto
El principal peligro de un dispositivo conectado es que pueda ser gobernado desde el exterior, y precisamente los routers suelen contar con una opción que permite el acceso a su panel de control desde el exterior. Esta función permite que los operadores -los que, por lo general, proveen del router a los abonados- puedan acceder remotamente al dispositivo en caso de avería o problemas de velocidad. Desde McAfee España recalcan la importancia de desactivar esta función si el dispositivo lo permite pese a evitar que los operadores puedan acceder al mismo; “es como si el banco nos pide las claves por teléfono para acceder remotamente a nuestra cuenta corriente”, explica a EL PAÍS Francisco Sancho, product manager de la compañía.
Cambiar la contraseña por defecto
Se trata posiblemente del principal error que cometemos en casa: no preocuparse por cambiar la contraseña que da acceso al panel de control del dispositivo. En muchas ocasiones, los enrutadores salen de fábrica con contraseñas que se repiten o en peor de los casos, estas credenciales se filtran en la red haciendo que el acceso al dispositivo de forma remota sea instantáneo y sin conocimiento por parte del usuario. El problema reside en que el grueso de los particulares no conoce cómo se accede al panel de control y esta dificultad ha logrado crear un punto débil en nuestro sistema con consecuencias insospechadas. Un informe llevado a cabo este mismo año por ciberexpertos estadounidenses ha desvelado la existencia de “un ejército de bots” en busca de vulnerabilidades en routers domésticos que son luego utilizados como puente para llevar a cabo ataques masivos. Precisamente McAfee está trabajando con Telefónica en España para evitar estos quebraderos al usuario y automatizar la seguridad de su router de forma remota.
Cuidado con el resto de dispositivos conectados
Si bien el ataque de VPNFilter se ha ceñido -que se conozca, por el momento- a los routers, desde Sophos recuerdan que no se debe bajar la guardia y aplicar los consejos también en los objetos conectados (IoT) como televisores, bombillas, enchufes, cámaras, etc., que cuentan con un acceso a internet permanente y son susceptibles de ser atacados. “Suelen ser equipos que presentan niveles de seguridad muy bajos”, explica a EL PAÍS Iván Mateos, ingeniero de la firma de seguridad, con lo que “es recomendable mantenerlos actualizados y restringir su acceso desde el exterior”.
Mantener el firmware actualizado a la última versión
Este experto recuerda precisamente la importancia de asegurarse que el router lleva la última versión del sistema operativo, ya que “muchos fabricantes han publicado ya su parche de seguridad” para atajar la amenaza concreta de VPNFilter. Si el usuario desconoce cómo hacerlo, desde Sophos recomiendan contactar directamente con el operador para que éste se asegure de que el dispositivo está convenientemente actualizado.
Fuente:
https://elpais.com/tecnologia/2018/05/29/actualidad/1527596711_681961.html