{"id":25413,"date":"2021-06-03T13:52:52","date_gmt":"2021-06-03T11:52:52","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25413"},"modified":"2021-06-03T13:52:52","modified_gmt":"2021-06-03T11:52:52","slug":"rsa2021-hijacked-router","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/rsa2021-hijacked-router\/25413\/","title":{"rendered":"Routers: el punto d\u00e9bil del teletrabajo"},"content":{"rendered":"<p>Desde una perspectiva de ciberseguridad, lo peor del movimiento en masa al teletrabajo ha sido la p\u00e9rdida de control de los ambientes de red locales de las estaciones de trabajo. Los <em>routers<\/em> dom\u00e9sticos de los empleados representan un riesgo en especial, ya que, en esencia, reemplazaron la infraestructura de red que generalmente est\u00e1 a cargo de los especialistas inform\u00e1ticos. En la <a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/rsac\/\" target=\"_blank\" rel=\"noopener\">conferencia RSA 2021<\/a>, en concreto en <a href=\"https:\/\/www.rsaconference.com\/usa\/agenda\/session\/insecure-remote-access\" target=\"_blank\" rel=\"noopener nofollow\">esta sesi\u00f3n<\/a> <a href=\"https:\/\/www.rsaconference.com\/usa\/agenda\/session\/insecure-remote-access\" target=\"_blank\" rel=\"noopener nofollow\">sobre c\u00f3mo abordar las amenazas a las que se enfrentan los empleados a distancia<\/a>, los investigadores Charl van der Walt y Wicus Ross informaron sobre las nuevas formas en las que los ciberdelincuentes pueden atacar los ordenadores corporativos mediante los <em>routers<\/em>.<\/p>\n<h2>Por qu\u00e9 los routers dom\u00e9sticos son un grave problema<\/h2>\n<p>Incluso aunque las pol\u00edticas de seguridad corporativa cubrieran las actualizaciones del sistema operativo de todos los ordenadores de trabajo, as\u00ed como el resto de las configuraciones relevantes, los <em>routers<\/em> dom\u00e9sticos seguir\u00edan quedando fuera del control de los administradores de sistemas. Con respecto a los ambientes de teletrabajo, el departamento inform\u00e1tico no puede saber qu\u00e9 otros dispositivos est\u00e1n conectados a una red, si el <em>firmware<\/em> del <em>router<\/em> est\u00e1 actualizado o si la contrase\u00f1a es segura (o incluso si el usuario ha cambiado la contrase\u00f1a predeterminada de f\u00e1brica).<\/p>\n<p>Esta falta de control es solo una peque\u00f1a parte del problema. Algunos <em>routers<\/em> y SOHO dom\u00e9sticos presentan vulnerabilidades conocidas que los ciberdelincuentes pueden explotar para obtener el control completo del dispositivo, lo que dar\u00eda como resultado una serie de <em>botnets<\/em> sobre los dispositivos del IdC como <a href=\"https:\/\/www.kaspersky.es\/blog\/attack-on-dyn-explained\/9420\/\" target=\"_blank\" rel=\"noopener\">Mirai<\/a>, capaz de combinar decenas, y a veces cientos, de miles de <em>routers<\/em> secuestrados para diversos fines.<\/p>\n<p>En este sentido, cabe recordar que cada <em>router<\/em> es, b\u00e1sicamente, un ordenador peque\u00f1o que ejecuta alg\u00fan tipo de distribuci\u00f3n de Linux, por tanto, los ciberdelincuentes pueden lograr muchas cosas una vez que secuestran un <em>router<\/em>. Estos son algunos ejemplos sacados del informe de los investigadores.<\/p>\n<h2>Secuestrar una conexi\u00f3n VPN<\/h2>\n<p>Las empresas utilizan una VPN (red privada virtual por sus siglas en ingl\u00e9s) como herramienta principal para compensar los ambientes de red poco fiables de sus empleados. Las VPN ofrecen un canal cifrado mediante el cual los datos viajan entre el ordenador y la infraestructura corporativa.<\/p>\n<p>Muchas empresas utilizan una VPN en modo <em>de t\u00fanel dividido: <\/em>el tr\u00e1fico a los servidores de la empresa, como mediante una conexi\u00f3n RDP (protocolo de escritorio remoto por sus siglas en ingl\u00e9s), pasa por la VPN; el resto del tr\u00e1fico pasa por la red p\u00fablica no cifrada, que en general est\u00e1 bien. Sin embargo, si un ciberdelincuente controla el <em>router<\/em> puede crear una ruta DHCP (protocolo de configuraci\u00f3n din\u00e1mica de <em>host<\/em> por sus siglas en ingl\u00e9s) y redirigir el tr\u00e1fico del RDP a su propio servidor. Si bien no lo acerca a descifrar la VPN, s\u00ed puede crear una pantalla de inicio de sesi\u00f3n falsa para interceptar las credenciales de conexi\u00f3n al RDP. A los estafadores de <em>ransomware<\/em> <a href=\"https:\/\/www.kaspersky.es\/blog\/top5-ransomware-groups\/25126\/\" target=\"_blank\" rel=\"noopener\">les encanta usar el RDP<\/a>.<\/p>\n<h2>Cargar un sistema operativo externo<\/h2>\n<p>Otra situaci\u00f3n astuta para un ataque con un <em>router<\/em> secuestrado implica explotar la funci\u00f3n PXE (entorno de ejecuci\u00f3n de prearranque por sus siglas en ingl\u00e9s). Los adaptadores de red actuales utilizan el PXE para cargar un sistema operativo en los ordenadores por medio de la red. Por lo general, esta funci\u00f3n est\u00e1 desactivada, pero algunas empresas lo utilizan, por ejemplo, para restaurar en remoto el sistema operativo de un empleado en caso de error.<\/p>\n<p>Un ciberdelincuente que controla el servidor DHCP en un <em>router<\/em> puede proporcionar una direcci\u00f3n de un sistema modificado al adaptador de red de la estaci\u00f3n de trabajo, a fin de ejercer control remoto. Es poco probable que los empleados se percaten de la situaci\u00f3n, ni mucho menos que sepan qu\u00e9 est\u00e1 pasando (especialmente si est\u00e1n distra\u00eddos con las notificaciones de instalaci\u00f3n de actualizaciones). Mientras tanto, los ciberdelincuentes tienen libre acceso al sistema de archivos.<\/p>\n<h2>C\u00f3mo protegerse<\/h2>\n<p>Para proteger los ordenadores de los empleados de los ataques ya mencionados y de otros, toma nota de estas medidas:<\/p>\n<ul>\n<li>Elige un t\u00fanel forzado en lugar de un t\u00fanel dividido. Muchas soluciones de VPN corporativas permiten el t\u00fanel forzado con excepciones (por defecto todo el tr\u00e1fico pasa por un canal cifrado, donde se permite que recursos espec\u00edficos eviten la VPN).<\/li>\n<li>Deshabilita el entorno de ejecuci\u00f3n de prearranque en las configuraciones de BIOS.<\/li>\n<li>Cifra por completo el disco duro del ordenador mediante un cifrado de disco completo (con BitLocker en Windows, por ejemplo).<\/li>\n<\/ul>\n<p>Es de vital importancia priorizar la seguridad de los <em>routers<\/em> de los empleados para aumentar el nivel de seguridad de cualquier infraestructura corporativa que incluya el trabajo en remoto o h\u00edbrido. En algunas empresas, el personal de soporte t\u00e9cnico consulta con los empleados las configuraciones \u00f3ptimas para su <em>router<\/em> dom\u00e9stico.\u00a0 Otras empresas entregan <em>routers<\/em> preconfigurados para los empleados a distancia y se les permite conectarse a los recursos corporativos solo mediante estos <em>routers<\/em>. Asimismo, <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">formar a los empleados para contrarrestar las amenazas actuales<\/a>\u00a0es esencial para la seguridad de la red.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Los routers y SOHO dom\u00e9sticos no siempre son seguros; sin embargo, las empresas pueden protegerse de los ciberdelincuentes que utilizan este canal para atacar a los trabajadores a distancia.<\/p>\n","protected":false},"author":700,"featured_media":25415,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[260,2628,1413,3300,1225,910],"class_list":{"0":"post-25413","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-conferencia-rsa","11":"tag-rdp","12":"tag-routers","13":"tag-rsa-2021","14":"tag-rsac","15":"tag-vpn"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa2021-hijacked-router\/25413\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa2021-hijacked-router\/22921\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa2021-hijacked-router\/18407\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa2021-hijacked-router\/24857\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa2021-hijacked-router\/22844\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa2021-hijacked-router\/22041\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa2021-hijacked-router\/24838\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa2021-hijacked-router\/30849\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa2021-hijacked-router\/9695\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa2021-hijacked-router\/40117\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa2021-hijacked-router\/17057\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rsa2021-hijacked-router\/17570\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa2021-hijacked-router\/14884\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa2021-hijacked-router\/30982\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa2021-hijacked-router\/27133\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa2021-hijacked-router\/23979\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa2021-hijacked-router\/29298\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa2021-hijacked-router\/29095\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25413","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25413"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25413\/revisions"}],"predecessor-version":[{"id":25417,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25413\/revisions\/25417"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25415"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25413"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25413"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25413"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}