Recomendaciones para evitar que tu router sea vulnerado por una amenaza como VPNFilter

Recomendaciones para evitar que tu router sea vulnerado por una amenaza como VPNFilter

A raíz de la propagación de un malware nombrado VPNFilter que toma el control de routers domésticos y contiene funciones destructivas, el FBI lanzó una alerta mundial y recomendó reiniciar los routers.

A raíz de la propagación de un malware nombrado VPNFilter que toma el control de routers domésticos y contiene funciones destructivas, el FBI lanzó una alerta mundial y recomendó reiniciar los routers.

Cibercriminales infectaron más de 500.000 routers domésticos y de pequeñas oficinas con un malware denominado VPNFilter que asocia los routers a una botnet. Esta amenaza puede recopilar información, promover ataques a terceros y destruir los dispositivos de forma permanentemente, anunció el equipo de investigadores de Cisco hace unos días atrás.

Si bien el FBI tomó el control de un dominio clave utilizado para la propagación de la infección, el organismo norteamericano elevó una recomendación a nivel internacional para que reiniciaran los routers, ya que según los investigadores VPNFilter se propagó en al menos 54 países.

Este malware fue detectado por investigadores de Cisco y hasta el momento se sabe que afectó a determinados marcas y modelos de routers, aunque esto no asegura que sean los únicos. Sin embargo, los fabricantes vinculados al problema publicaron recientemente instrucciones para actualizar el firmware que utilizan los routers: LinksysMikroTikNetgearQNAP  TP-Link.

Si bien la etapa 1 del malware resiste el reinicio del router, algo que lo convierte en una amenaza particular ya que la mayoría de los códigos maliciosos que afectan a dispositivos IoT no sobreviven al reinicio del dispositivo, la etapa 2, donde el malware recopila información y/o ejecuta comandos, no resiste el reinicio.

A continuación, ofrecemos una serie de recomendaciones para para asegurar tu router.

  1. Modificar la contraseña

Muchos usuarios aún utilizan la contraseña que viene por defecto en sus routers, tales como “contraseña” o “1234”. En este sentido, la primera de las recomendaciones es modificar el nombre de usuario y crear una contraseña nueva y robusta. Para ello, toma nota de las recomendaciones sobre cómo crear una buena contraseña.

  1. Crea redes separadas

Se recomienda aprovechar la función que permite crear redes separadas que viene en la mayoría de los routers modernos. Esta utilidad lo que hace es posibilitar la creación de diferentes redes que serán utilizadas para distintos propósitos, por ejemplo: una red para las cámaras de vigilancia, otra para dispositivos de almacenamiento y una tercera para la computadora o el celular. De esta manera, en caso de ser víctima de una amenaza tus equipos más importantes estarán protegidos.

  1. Deshabilita la administración remota

A menos que realmente lo necesites, deshabilita la administración remota. En 2016 una encuesta realizada por ESET demostró que más del 20% de los usuarios tenían habilitados en sus routers servicios de administración remota y en protocolos no seguros, como HTTP o Telnet.

Por otra parte, deshabilita las funciones que no estén en uso. Para averiguar cuáles son los puertos y servicios que tienes abiertos puedes utilizar la siguiente técnica para auditar y detectar vulnerabilidades.

  1. Revisa qué dispositivos están conectados a tu red

Es importante que puedas averiguar cuantos dispositivos están conectados a tu red para que puedas detectar alguna presencia extraña. ¿Cómo se hace? Muchos routers permiten identificar los equipos conectados y ofrecen la opción de crear nombres personalizados para cada dispositivo. En caso de que tu router lo permita, se aconseja tomarse un tiempo para identificar cada uno de estos. Luego, de tanto en tanto puedes revisar qué dispositivos están conectados a la red y podrás corroborar rápidamente si está todo en orden o no.

  1. Actualiza el firmware

Todo hardware trabaja con un sistema operativo, más conocido como firmware, que necesita ser actualizado de forma manual para estar al día de las correcciones de posibles bugs y vulnerabilidades. Tal como mencionamos anteriormente en este mismo artículo, los fabricantes que se vieron afectados por VPNFilter publicaron recientemente instrucciones para actualizar el firmware ante esta amenaza.

Discusión