{"id":22041,"date":"2021-06-02T15:19:35","date_gmt":"2021-06-02T21:19:35","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=22041"},"modified":"2022-03-27T05:15:11","modified_gmt":"2022-03-27T11:15:11","slug":"rsa2021-hijacked-router","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/rsa2021-hijacked-router\/22041\/","title":{"rendered":"Enrutadores: el punto d\u00e9bil en la estrategia de teletrabajo"},"content":{"rendered":"<p>Desde una perspectiva de ciberseguridad, el peor aspecto del movimiento masivo al teletrabajo ha sido la p\u00e9rdida de control de los ambientes de red locales de las estaciones de trabajo. Los enrutadores caseros de los empleados representan un riesgo en especial, ya que, en esencia, reemplazaron la infraestructura de red que generalmente est\u00e1 a cargo de los especialistas de TI. En la <a href=\"https:\/\/latam.kaspersky.com\/blog\/tag\/rsac\/\" target=\"_blank\" rel=\"noopener\">Conferencia RSA 2021<\/a>, los investigadores Charl van der Walt y Wicus Ross informaron formas en las que los cibercriminales pueden atacar las computadoras de trabajo mediante los enrutadores, en la conferencia <a href=\"https:\/\/www.rsaconference.com\/library\/Presentation\/USA\/2021\/insecure-remote-access\" target=\"_blank\" rel=\"noopener nofollow\">sobre c\u00f3mo abordar las amenazas a las que se enfrentan los empleados a distancia<\/a>.<\/p>\n<h2>Por qu\u00e9 los enrutadores caseros son un problema grave<\/h2>\n<p>Incluso si las pol\u00edticas de seguridad corporativa cubrieran la actualizaci\u00f3n del sistema operativo de todas las computadoras de trabajo, as\u00ed como el resto de las configuraciones relevantes, los enrutadores caseros seguir\u00edan estando m\u00e1s all\u00e1 del control de los administradores de sistemas. Con respecto a los ambientes de teletrabajo, TI no puede saber qu\u00e9 otros dispositivos est\u00e1n conectados a una red, o si el <em>firmware<\/em> del enrutador est\u00e1 actualizado, o si la contrase\u00f1a es segura (o incluso si el usuario cambi\u00f3 la contrase\u00f1a predeterminada de f\u00e1brica).<\/p>\n<p>Esta falta de control es solo parte del problema. Varios enrutadores caseros y SOHO tienen vulnerabilidades conocidas que los cibercriminales pueden explotar para obtener el control completo del dispositivo, lo que resultar\u00eda en botnets IoT como <a href=\"https:\/\/latam.kaspersky.com\/blog\/attack-on-dyn-explained\/7901\/\" target=\"_blank\" rel=\"noopener\">Mirai<\/a>, el cual combina decenas, y a veces cientos, de miles de enrutadores secuestrados para diversos fines.<\/p>\n<p>A este respecto, cabe recordar que cada enrutador es, b\u00e1sicamente, una computadora peque\u00f1a, que ejecuta alg\u00fan tipo de distribuci\u00f3n de Linux. Los cibercriminales pueden lograr muchas cosas una vez que secuestran un enrutador. Estos son algunos ejemplos sacados del informe de los investigadores.<\/p>\n<h2>Secuestrar una conexi\u00f3n VPN<\/h2>\n<p>Las empresas utilizan una VPN (red privada virtual) como la herramienta principal para compensar los ambientes de red poco confiables de sus empleados. Las VPN ofrecen un canal cifrado mediante el cual los datos viajan entre la computadora y la infraestructura corporativa.<\/p>\n<p>Muchas empresas utilizan VPN en modo de <em>t\u00fanel dividido: <\/em>el tr\u00e1fico a los servidores de la empresa, como mediante una conexi\u00f3n RDP (protocolo de escritorio remoto), pasa por la VPN; el resto del tr\u00e1fico pasa por la red p\u00fablica no cifrada, que en general est\u00e1 bien. Sin embargo, si un cibercriminal controla el enrutador puede crear una ruta DHCP (protocolo de configuraci\u00f3n din\u00e1mica de host) y redirigir el tr\u00e1fico del RDP a su propio servidor. Si bien no lo acerca a descifrar la VPN, s\u00ed puede crear una pantalla de inicio de sesi\u00f3n falsa para interceptar las credenciales de conexi\u00f3n al RDP. A los estafadores de <em>ransomware<\/em> <a href=\"https:\/\/latam.kaspersky.com\/blog\/top5-ransomware-groups\/21716\/\" target=\"_blank\" rel=\"noopener\">les encanta usar el RDP<\/a>.<\/p>\n<h2>Cargar un sistema operativo externo<\/h2>\n<p>Otro escenario astuto para una ataque con un enrutador secuestrado implica explotar la funci\u00f3n PXE (entorno de ejecuci\u00f3n de prearranque). Los adaptadores de red modernos utilizan el PXE para cargar un sistema operativo en las computadoras por medio de la red. Por lo general, esta funci\u00f3n est\u00e1 desactivada, pero algunas empresas lo utilizan, por ejemplo, para restaurar de manera remota el sistema operativo de un empleado en caso de falla.<\/p>\n<p>Un cibercriminal que controla el servidor DHCP en un enrutador puede proporcionar una direcci\u00f3n de un sistema modificado al adaptador de red de la estaci\u00f3n de trabajo, a fin de ejercer control remoto. Es poco probable que los empleados se den cuenta, ni mucho menos que sepan qu\u00e9 est\u00e1 pasando (especialmente si est\u00e1n distra\u00eddos con las notificaciones de instalaci\u00f3n de actualizaciones). Mientras tanto, los cibercriminales tienen libre acceso al sistema de archivos.<\/p>\n<h2>C\u00f3mo protegerse<\/h2>\n<p>Para proteger las computadoras de los empleados de los ataques ya mencionados y de otros, toma estas medidas:<\/p>\n<ul>\n<li>Elige t\u00fanel forzado en lugar de t\u00fanel dividido. Muchas soluciones de VPN corporativas permiten el t\u00fanel forzado con excepciones (el modo predeterminado es pasar todo el tr\u00e1fico por un canal cifrado, donde se permite que recursos espec\u00edficos eviten la VPN).<\/li>\n<li>Deshabilita el entorno de ejecuci\u00f3n de prearranque en las configuraciones de BIOS.<\/li>\n<li>Cifra por completo el disco duro de la computadora mediante cifrado de disco completo (con BitLocker en Windows, por ejemplo).<\/li>\n<\/ul>\n<p>Es vital priorizar la seguridad de los enrutadores de los empleados para aumentar el nivel de seguridad de cualquier infraestructura corporativa que incluya trabajo en modo remoto o h\u00edbrido. En algunas empresas, el personal de soporte t\u00e9cnico consulta con los empleados las configuraciones \u00f3ptimas para su enrutador casero.\u00a0 Otras empresas entregan enrutadores preconfigurados para los empleados a distancia, y se les permite conectarse a los recursos corporativos solo mediante estos enrutadores. Asimismo, <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">capacitar a los empleados para contrarrestar las amenazas modernas<\/a> es esencial para la seguridad de la red<strong>.<\/strong><\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con frecuencia, los enrutadores caseros y SOHO no son seguros; sin embargo, las empresas pueden protegerse de los ataques mediante los enrutadores caseros de quienes trabajan a distancia.<\/p>\n","protected":false},"author":700,"featured_media":22042,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[2867,5170,3384,5146,2402,272],"class_list":{"0":"post-22041","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-conferencia-rsa","10":"tag-enrutadores","11":"tag-rdp","12":"tag-rsa-2021","13":"tag-rsac","14":"tag-vpn"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa2021-hijacked-router\/22041\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa2021-hijacked-router\/22921\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa2021-hijacked-router\/18407\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa2021-hijacked-router\/24857\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa2021-hijacked-router\/22844\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa2021-hijacked-router\/25413\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa2021-hijacked-router\/24838\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa2021-hijacked-router\/30849\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa2021-hijacked-router\/9695\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa2021-hijacked-router\/40117\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa2021-hijacked-router\/17057\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rsa2021-hijacked-router\/17570\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa2021-hijacked-router\/14884\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa2021-hijacked-router\/30982\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa2021-hijacked-router\/27133\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa2021-hijacked-router\/23979\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa2021-hijacked-router\/29298\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa2021-hijacked-router\/29095\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22041","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=22041"}],"version-history":[{"count":7,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22041\/revisions"}],"predecessor-version":[{"id":24269,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22041\/revisions\/24269"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/22042"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=22041"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=22041"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=22041"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}