Eset, compañía especializada en detección proactiva de amenazas, me compartió consejos para evitar que los «routers» sean vulnerados por amenazas como el código malicioso VPNFilter, descubierto recientemente.
Esta amenaza está relacionada con un grupo de cibercriminales que infectaron más de 500.000 routers domésticos y de pequeñas oficinas con un «malware» (del inglés malicious software) que los deja bajo el control del atacante.
Esta amenaza puede recopilar información, promover ataques a terceros e incluso dejarlos inoperativos en forma permanente.
Si bien el la Agencia Federal de Investigaciones estadounidense (FBI, sigla en inglés) tomó el control de un dominio clave utilizado para la propagación de la infección, el organismo norteamericano elevó una recomendación a nivel internacional para que reiniciaran los routers, ya que según los investigadores VPNFilter se propagó en al menos 54 países.
El malware afectó a marcas y modelos de routers, aunque no se asegura que sean los únicos.
Sin embargo, los fabricantes vinculados al problema publicaron recientemente instrucciones para actualizar el «firmware» que utilizan los routers: Linksys, MikroTik, Netgear, QNAP y TP-Link.
Si bien la primera etapa del malware no es eliminada tras el reinicio del router, algo que lo convierte en una amenaza particular ya que la mayoría de los códigos maliciosos que afectan a dispositivos de la Internet de las cosas (IoT, sigla en inglés) no sobreviven al reinicio del dispositivo, la segunda etapa, donde el malware recopila información y/o ejecuta comandos, puede ser eliminada tras el reinicio del dispositivo.
A continuación, una serie de recomendaciones para asegurar los routers, compartidas desde el laboratorio de investigación de Eset Latinoamérica:
Modificar la contraseña
Muchos usuarios aún utilizan la contraseña que viene por defecto en sus routers.
En este sentido, la primera de las recomendaciones es modificar el nombre de usuario y crear una contraseña nueva y robusta.
Crear redes separadas
Se recomienda aprovechar la función que permite crear redes separadas que viene en la mayoría de los routers modernos.
Esta utilidad lo que hace es posibilitar la creación de diferentes redes que serán utilizadas para distintos propósitos, por ejemplo: una red para las cámaras de vigilancia, otra para dispositivos de almacenamiento y una tercera para la computadora o el celular.
De esta manera, en caso de ser víctima de una amenaza los equipos más importantes estarán protegidos.
Deshabilitar la administración remota
A menos que realmente se necesite, se recomienda deshabilitar la administración remota.
En 2016 una encuesta realizada por Eset demostró que más del 20% de los usuarios tenían habilitados en sus routers servicios de administración remota y en protocolos no seguros, como HTTP o Telnet.
También se aconseja deshabilitar las funciones que no estén en uso.
Para averiguar cuáles son los puertos y servicios que están abiertos se puede utilizar una técnica para auditar y detectar vulnerabilidades.
Revisar los dispositivos que están conectados a tu red
Es importante averiguar cuantos dispositivos están conectados a la red para detectar presencias extrañas.
Muchos routers permiten identificar los equipos conectados y ofrecen la opción de crear nombres personalizados para cada dispositivo.
Luego, de tanto en tanto se recomienda revisar qué dispositivos están conectados a la red y así corroborar rápidamente si está todo en orden o no.
Actualizar el firmware
Todo hardware trabaja con un sistema operativo, más conocido como firmware, que necesita ser actualizado para estar al día de las correcciones de posibles bugs y vulnerabilidades.
Los fabricantes que se vieron afectados por VPNFilter publicaron recientemente instrucciones para actualizar el firmware ante esta amenaza.