¿Cómo evitar que su router sea atacado por cibercriminales? | El Nuevo Siglo
Cortesía
Martes, 5 de Junio de 2018
Redacción Web

Si bien el FBI tomó el control de un dominio clave utilizado para la propagación de la infección, el organismo norteamericano elevó una recomendación a nivel internacional para que reiniciaran los routers, ya que según los investigadores VPNFilter se propagó en al menos 54 países.

Hasta el momento se sabe que afectó a determinados marcas y modelos de routers, aunque no se asegura que sean los únicos. Sin embargo, los fabricantes vinculados al problema publicaron recientemente instrucciones para actualizar el firmware que utilizan los routers: Linksys, MikroTik, Netgear, QNAP y TP-Link.

Si bien la primera etapa del malware no es eliminada tras el reinicio del router, algo que lo convierte en una amenaza particular ya que la mayoría de los códigos maliciosos que afectan a dispositivos IoT (Internet of Things) no sobreviven al reinicio del dispositivo, la segunda etapa, donde el malware recopila información y/o ejecuta comandos, puede ser eliminada tras el reinicio del dispositivo.

A continuación, el Laboratorio de Investigación de ESET Latinoamérica, ofrece una serie de recomendaciones para asegurar los routers:

·Modificar la contraseña

Muchos usuarios aún utilizan la contraseña que viene por defecto en sus routers. En este sentido, la primera de las recomendaciones es modificar el nombre de usuario y crear una contraseña nueva y robusta.

·Crear redes separadas

Se recomienda aprovechar la función que permite crear redes separadas que viene en la mayoría de los routers modernos. Esta utilidad lo que hace es posibilitar la creación de diferentes redes que serán utilizadas para distintos propósitos, por ejemplo: una red para las cámaras de vigilancia, otra para dispositivos de almacenamiento y una tercera para la computadora o el celular. De esta manera, en caso de ser víctima de una amenaza los equipos más importantes estarán protegidos.

·Deshabilitar la administración remota

A menos que realmente se necesite, se recomienda deshabilitar la administración remota. En 2016 una encuesta realizada por ESET demostró que más del 20% de los usuarios tenían habilitados en sus routers servicios de administración remota y en protocolos no seguros, como HTTP o Telnet.

Por otra parte, también se aconseja deshabilitar las funciones que no estén en uso. Para averiguar cuáles son los puertos y servicios que están abiertos se puede utilizar una técnica para auditar y detectar vulnerabilidades.

·Revisar qué dispositivos están conectados a tu red

Es importante averiguar cuantos dispositivos están conectados a la red para detectar presencias extrañas. Muchos routers permiten identificar los equipos conectados y ofrecen la opción de crear nombres personalizados para cada dispositivo. Luego, de tanto en tanto se recomienda revisar qué dispositivos están conectados a la red y así corroborar rápidamente si está todo en orden o no.

·Actualizar el firmware

Todo hardware trabaja con un sistema operativo, más conocido como firmware, que necesita ser actualizado para estar al día de las correcciones de posibles bugs y vulnerabilidades. Tal como mencionamos anteriormente en este mismo artículo, los fabricantes que se vieron afectados por VPNFilter publicaron recientemente instrucciones para actualizar el firmware ante esta amenaza.