Cómo evitar que los piratas informáticos se dirijan a su enrutador doméstico
Los enrutadores domésticos se han convertido en un objetivo importante para los piratas informáticos. A medida que más empresas adoptan estructuras de trabajo desde casa, la mayoría de ellas pierde la capacidad de examinar de manera integral los dispositivos de conectividad a Internet del personal, como los enrutadores.
Esto se debe a que operan más allá de los protocolos de seguridad empresarial seguros que generalmente se refuerzan dentro de las redes de la empresa. Como tal, los enrutadores se están convirtiendo en el nuevo vector de ataque favorito. Entonces, ¿cómo atacan los ciberdelincuentes a su enrutador? ¿Cómo saber si su enrutador ha sido pirateado? ¿Y puede reforzar la seguridad de su Internet?
¿Cómo piratean los ciberdelincuentes los enrutadores?
Estas son algunas de las formas en que los piratas informáticos secuestran los enrutadores domésticos.
1. Aprovechamiento de las vulnerabilidades del firmware
Los piratas informáticos pueden aplicar fácilmente actualizaciones de firmware no autorizadas en un enrutador una vez que identifican un exploit. Lo que es más preocupante es que las vulnerabilidades descubiertas en ciertos modelos de enrutadores se pueden usar contra cientos de miles de enrutadores simultáneamente.
Esta es una de las principales razones por las que la búsqueda de vulnerabilidades de enrutadores está ahora de moda entre los grupos de piratas informáticos. En los últimos años, los piratas informáticos han podido controlar millones de enrutadores de forma remota y los han explotado con fines nefastos.
En muchos casos, los enrutadores comprometidos están conectados a servidores remotos para formar una red de bots . En otros casos, las actualizaciones alteran la configuración de DNS para redirigir el tráfico a sitios de phishing diseñados para capturar información confidencial como datos bancarios, nombres de usuario y contraseñas.
2. Restablecimiento de las credenciales de inicio de sesión del enrutador
Otra técnica utilizada por los piratas informáticos para violar los sistemas de enrutadores es realizar un restablecimiento completo. Esto generalmente lo llevan a cabo piratas informáticos aficionados y solo requiere tener acceso físico al enrutador y presionar el botón de reinicio en el dispositivo.
La estratagema permite a un pirata informático utilizar la contraseña predeterminada para acceder al enrutador. Si bien la técnica es fácil de ejecutar, también es fácilmente detectable porque se producirá un cambio de inicio de sesión y los usuarios no podrán iniciar sesión con el nombre de usuario y la contraseña habituales.
3. Aplicación de la contraseña a la fuerza bruta
Los ciberdelincuentes pueden piratear un enrutador mediante la fuerza bruta . La estrategia funciona ejecutando cientos de miles de contraseñas probables contra el PIN de la red de configuración para encontrar las credenciales de acceso correctas.
Por lo general, se utiliza software como Aircrack, Wifite2, Wifiphisher e Hydra para lograr esto.
Cómo saber si su enrutador ha sido pirateado
Si sospecha que su enrutador ha sido pirateado, estos son algunos de los signos vitales que debe tener en cuenta.
1.Velocidades de Internet lentas
Una de las primeras cosas a tener en cuenta si sospecha que su enrutador ha sido pirateado es la baja velocidad de Internet. Esto ocurre porque lo más probable es que los atacantes utilicen el enrutador para navegar por la web o descargar archivos maliciosos en la computadora.
Los piratas informáticos también podrían estar enviando archivos confidenciales almacenados en la computadora a un servidor remoto, y la inmensa transferencia de datos podría estar causando problemas de latencia. Además, losataques de criptojacking de enrutadores a menudo causan un aumento en el ancho de banda de Internet.
2. Dispositivos conectados desconocidos
Si cree que su enrutador ha sido pirateado, busque dispositivos no autorizados conectados a él. Por lo general, el panel de la red del enrutador revelará la cantidad de dispositivos conectados en un momento dado y sus nombres de host. Un dispositivo desconocido suele ser una señal de alerta.
3. Busque un cambio de DNS
En algunos casos, los piratas informáticos cambian la configuración de DNS del enrutador para redirigir el tráfico a sitios web maliciosos. Por lo general, esto tiene el propósito de recopilar información confidencial, como credenciales y contraseñas.
Es importante comprobar si estos ajustes se han modificado de vez en cuando. Un cambio indicaría un ataque al enrutador.
4. Un cambio de contraseña
Un cambio de contraseña es uno de los signos más obvios de un enrutador pirateado. Por lo general, los usuarios de enrutadores no podrán iniciar sesión con sus credenciales habituales después de que el dispositivo se vea comprometido.
Cómo prevenir un ataque de enrutador
Los ataques de pirateo de enrutadores se pueden frustrar utilizando algunas técnicas simples de disuasión.
1. Restablecer el enrutador
Si hay indicios de que un enrutador se ha visto comprometido, uno de los primeros pasos a seguir es restablecer el enrutador a la configuración de fábrica. Esto revertirá todos los cambios realizados en el sistema y evitará un mayor acceso al pirata informático.
2. Cambiar la contraseña
Después de restablecer el enrutador, el siguiente paso debería ser cambiar la contraseña. Esto se debe a que un restablecimiento también retrocede las credenciales de inicio de sesión a sus valores predeterminados.
La nueva contraseña debe tener al menos 12 caracteres y una combinación de letras mayúsculas y minúsculas, números y caracteres especiales.
3. Configure una cuenta de invitado
Una cuenta de invitado es ideal si varias personas usan el enrutador y existe un riesgo significativo de infección entre dispositivos. Si, por ejemplo, hay señales de que un teléfono está siendo pirateado pero debe usarse en la red, debe estar conectado a su propia cuenta de invitado dedicada para que la infección se limite solo a esa cuenta.
En este caso, la infección se contiene mediante la virtualización. Esta precaución ayuda a evitar que se propague malware como el troyano Switcher, conocido por llevar a cabo ataques de enrutadores telefónicos.
Si hay varias cuentas de invitado, es mejor usar un administrador de contraseñas para guardar las credenciales. Algunas de las opciones más populares son LastPass, Dashlane, Bitwarden y 1Password.
4. Actualice periódicamente el firmware del enrutador
La actualización regular del firmware del enrutador evitará que se aprovechen las vulnerabilidades pasadas para atacar el código.
En la mayoría de los enrutadores, puede habilitar las actualizaciones automáticas a través del panel de configuración.
5. Deshabilitar el acceso remoto
Algunos enrutadores tienen una función de acceso remoto. Para mayor seguridad, es mejor desactivar esta función para que haya menos probabilidades de que terceros controlen el enrutador de forma remota.
6. Utilice un inspector de red
Para asegurarse de que un enrutador sea seguro, se recomienda utilizar un inspector de red. Algunas empresas de ciberseguridad, como AVG / Avast, ofrecen herramientas de inspección de red para usuarios domésticos.
Por otro lado, las suites de red Solarwinds Network Insights, Paessler PRTG, Nagios y Zenoss son ideales para empresas comerciales. Ayudan a detectar las vulnerabilidades de la red del enrutador.
La seguridad del enrutador a menudo se descuida
Para la mayoría de las personas, la seguridad del enrutador rara vez se considera. La seguridad generalmente se refuerza principalmente a nivel del sistema operativo de la computadora. Debido a esto, muchos enrutadores en la actualidad son vulnerables a las violaciones de seguridad.
Su función centralizada en las redes informáticas los convierte en objetivos ideales para los atacantes que buscan incrustar código malicioso con fines de distribución de malware. Como tal, es mejor seguir las pautas de mejores prácticas al asegurar un enrutador.