Cuando los grupos del crimen ciberorganizado descubren una vulnerabilidad en un router, tratan de aprovechar la misma para tratar de obtener un beneficio. Sin embargo, a medida que el interés de estos grupos ha ido creciendo, también han aumentado las posibilidades de que diferentes bandas organizadas terminen aprovechándose de la misma vulnerabilidad. ¿Qué ocurre en estos casos?

Diferentes posibilidades

Un grupo de investigación de Trend Micro ha estudiado este tipo de situaciones para responder a esta cuestión. Según el informe publicado, al que se puede acceder desde este enlace, para que esta situación se produzca normalmente se producen una de las situaciones que vamos a describir: o bien uno de los grupos es el que permite a otro que utilice la infraestructura comprometida a cambio de una cantidad económica. O, por el contrario, el segundo grupo debe encontrar su propio camino para poder acceder al router en cuestión. De este modo, se demuestra no solo la existencia de una gran cantidad de dispositivos que son vulnerables desde diferentes vías. Sino que, además, los grupos colaboran entre ellos para poder beneficiarse al máximo de cada brecha de seguridad.

La mayoría de los actores que llevan a cabo estas amenazas, tanto si se trata de grupos de criminales, como si son redes de espionaje estatal, buscan aquellos routers que puedan servir como nodos en redes privadas virtuales para esconder su presencia. Además, también usan diferentes herramientas de anonimización. De este modo, resulta mucho más complejo que puedan ser detectados.

Este modus operandi se detectó, por ejemplo, por parte del grupo APT28, también conocido como Fancy Bear o Pawn Storm, patrocinado por Rusia, y el grupo financiero Canadian Pharmacy, según reporta el mismo estudio mencionado previamente, cuando se detectó que ambos grupos habían accedido a los EdgeRouters de Ubiquiti.

La importancia de la seguridad

El informe concluye alertando de la necesidad de ser conscientes de los riesgos que presenta un enrutador que no esté bien protegido. En un contexto como el actual, cada vez más perseguido por parte de todo tipo de grupos ciberdelincuentes, resulta imprescindible dotar a nuestra conexión de las medidas de protección adecuadas.

Los routers actúan como la vía de entrada a nuestra red privada, por lo que son uno de los objetivos principales para todos aquellos que buscan infiltrarse en nuestro sistema para robar datos o realizar cualquier tipo de ataque. La falta de seguridad adecuada en los enrutadores puede permitir a los atacantes no solo acceder a datos sensibles sino también utilizar estos dispositivos como plataformas para lanzar ataques a otras redes.

Es muy importante no solo contar con las medidas de protección adecuadas. Sino también estar al tanto de las últimas actualizaciones en materia de seguridad y monitorizar cualquier actividad en nuestra red para poder actuar de inmediato ante cualquier señal que pueda indicar una brecha de seguridad.

 

Fuente: Tech Radar | adslzone