Tres ataques comunes a Linux en los hogares

Incluso si no lo sabes, es probable que tengas dispositivos que ejecutan Linux en casa, ¡y ellos también necesitan protección! Estas son tres amenazas de Linux que incluso los profesionales de TI a menudo olvidan.

Dónde está Linux en tu hogar y cómo proteger los dispositivos Linux de la piratería

Durante los primeros 23 años de este siglo, el sistema operativo Linux se ha vuelto tan omnipresente como Windows. Aunque solo el 3 % de las personas lo usa en sus ordenadores portátiles y PC, Linux domina el Internet de las cosas y también es el sistema operativo de servidor más popular. Es casi seguro que tengas al menos un dispositivo Linux en casa: tu router Wi-Fi. Pero es muy probable que en realidad haya muchos más: Linux se usa a menudo en timbres de puerta inteligentes, cámaras de seguridad, monitores para bebés, almacenamiento conectado a la red (NAS), televisores, etc.

Al mismo tiempo, Linux siempre ha tenido la reputación de ser un sistema operativo “libre de problemas” que no requiere un mantenimiento especial y no es de interés para los piratas informáticos. Desafortunadamente, ninguna de estas cosas es cierta para Linux. ¿Cuáles son las amenazas a las que se enfrentan los dispositivos Linux domésticos? Consideremos tres ejemplos prácticos.

Botnet de router

Al ejecutar malware en un router, cámara de seguridad o algún otro dispositivo que esté siempre encendido y conectado a Internet, los atacantes pueden explotarlo para varios ciberataques. El uso de estos bots es muy popular en los ataques DDoS. Un caso de libro de texto fue la botnet Mirai, utilizada para lanzar los ataques DDoS más grandes de la última década.

Otro uso popular de los routers infectados es ejecutar un servidor proxy en ellos. A través de dicho proxy, los delincuentes pueden acceder a Internet utilizando la dirección IP de la víctima y cubrir sus huellas.

Ambos servicios tienen una demanda constante en el mundo del ciberdelito, por lo que los operadores de botnet los revenden a otros ciberdelincuentes.

Ransomware NAS

Los principales ciberataques a grandes empresas con posteriores demandas de rescate, es decir, ataques de ransomware, nos han hecho casi olvidar que esta industria clandestina comenzó con amenazas muy pequeñas para usuarios individuales. Cifrar tu ordenador y exigir cien dólares por descifrarlo, ¿lo recuerdas?

En una forma ligeramente modificada, esta amenaza resurgió en 2021 y evolucionó en 2022, pero ahora los ciberdelincuentes no tienen como objetivo los ordenadores portátiles y de escritorio, sino los servidores de archivos domésticos y NAS. Al menos dos veces, el malware ha atacado a los propietarios de dispositivos NAS de QNAP (Qlocker, Deadbolt). Los dispositivos de Synology, LG y ZyXEL también se enfrentaron a ataques. El escenario es el mismo en todos los casos: los atacantes piratean el almacenamiento de red de acceso público a través de Internet forzando contraseñas o explotando vulnerabilidades en su software. Luego ejecutan malware de Linux que cifra todos los datos y piden un rescate.

Espiar en los escritorios

Los propietarios de equipos de escritorio o portátiles que ejecuten Ubuntu, Mint u otras distribuciones de Linux también deben tener cuidado. El malware de “escritorio” para Linux existe desde hace mucho tiempo, y ahora incluso puedes encontrarlo en los sitios web oficiales. Recientemente hemos descubierto un ataque en el que algunos usuarios de la versión de Linux de Free Download Manager (FDM) eran redirigidos a un repositorio malicioso donde descargaban una versión troyanizada de FDM en sus equipos.

Para llevar a cabo este truco, los atacantes hackearon el sitio web de FDM e inyectaron un script que redirigía aleatoriamente a algunos visitantes a la versión oficial “limpia” de FDM y a otros a la infectada. La versión troyana instalaba malware en el ordenador, robando contraseñas y otra información confidencial. Ha habido incidentes similares en el pasado, por ejemplo, con imágenes de Linux Mint.

Es importante tener en cuenta que las vulnerabilidades en Linux y las aplicaciones populares de Linux se descubren regularmente (aquí tienes una lista solo para el kernel de Linux). Por lo tanto, incluso las herramientas del sistema operativo y las funciones de acceso configuradas correctamente no proporcionan una protección completa contra dichos ataques.

Básicamente, ya no es recomendable depender de creencias generalizadas como “Linux es menos popular y no es objetivo de ataques”, “No visito sitios web sospechosos” o “simplemente no trabajo como usuario raíz”. La protección de las estaciones de trabajo basadas en Linux debe ser tan completa como la de las de Windows y MacOS.

Cómo proteger los sistemas Linux en casa

Establece una contraseña de administrador segura para tu router, NAS, vigilabebés y equipos domésticos. Las contraseñas de estos dispositivos deben ser únicas. Forzar contraseñas y probar contraseñas predeterminadas de fábrica siguen siendo métodos populares para atacar Linux doméstico. Una buena idea es almacenar contraseñas seguras (largas y complejas) en un administrador de contraseñas para no tener que escribirlas manualmente cada vez.

Actualiza el firmware de tu router, NAS y otros dispositivos con regularidad. Busca una función de actualización automática en la configuración: esto es muy útil. Estas actualizaciones protegerán contra ataques comunes que aprovechan las vulnerabilidades en los dispositivos Linux.

Desactiva el acceso web al panel de control. La mayoría de los routers y dispositivos NAS te permiten restringir el acceso a su panel de control. Asegúrate de que no se pueda acceder a tus dispositivos desde Internet y que solo estén disponibles desde la red doméstica.

Minimiza los servicios innecesarios. Los dispositivos NAS, los routers e incluso los timbres inteligentes funcionan como servidores en miniatura. A menudo incluyen funciones adicionales como alojamiento de medios, acceso a archivos FTP, conexiones de impresora para cualquier ordenador doméstico y control de línea de comandos sobre SSH. Mantén activadas solo las funciones que realmente uses.

Considera limitar la funcionalidad de la nube. Si no utilizas las funciones en la nube de tu NAS (como WD My Cloud) o puedes prescindir de ellas, es mejor desactivarlas por completo y acceder a tu NAS solo a través de tu red doméstica local. Esto no solo evitará muchos ciberataques, sino que también te protegerá contra incidentes por parte del fabricante.

Utiliza herramientas de seguridad especializadas. Según el dispositivo, los nombres y las funciones de las herramientas disponibles pueden variar. Para PC y portátiles con Linux, así como para algunos dispositivos NAS, hay soluciones antivirus disponibles, incluidas opciones de código abierto que se actualizan periódicamente, como ClamAV. También hay herramientas para tareas más específicas, como la detección de rootkit.

Para los ordenadores de escritorio, considera cambiar al sistema operativo Qubes. Este se basa completamente en los principios de la contenedorización, lo que te permite aislar completamente las aplicaciones entre sí. Los contenedores de Qubes se basan en Fedora y Debian.

Consejos