Archivo - Imagen de recurso de un equipo de red | CISCO - Archivo

TW
0

Los ciberdelincuentes están empleando tácticas sofisticadas para atacar infraestructuras de red obsoletas o desactualizadas con el objetivo de robar información e incluso de utilizarla para la extorsión.

Tanto grupos de 'ransomware' como de ataques basados en amenazas persistentes avanzadas están accediendo a equipos de red, como un 'router', que hace tiempo dejaron de funcionar o que tienen vulnerabilidades críticas sin parchear.

Así lo desvela la última investigación de Talos, la división de ciberinteligencia de Cisco, que recoge que una vez que el dispositivo de red ha resultado «comprometido», estos grupos modifican el 'firmware' del equipo, cargar 'firmware' personalizado/armado y eluden las medidas de seguridad.

Las APT suelen modificar el 'firmware' de los dispositivos más antiguos para agregar ciertas funciones como la forma de capturar información o crear una 'puerta trasera', lo que les permite ganar una mayor presencia en la red. Si no es posible o necesitan niveles de acceso adicionales, podrían cargar 'firmware 'personalizado o antiguo con vulnerabilidades no parcheadas.

Los atacantes también tratan de vulnerar diversas medidas de seguridad, mediante la modificación o eliminación de listas de control de acceso al 'host', deshabilitando el registro remoto, agregando cuentas de usuario con privilegios aumentados y reconfigurando cadenas de comunidad SNMP.

«Comprometer la red constituye un proceso de varios pasos y requiere mucho trabajo y experiencia en tecnologías específicas, por lo que normalmente sólo vemos a los actores de amenazas más sofisticados llevar a cabo estos ataques», ha señalado el director de Ciberseguridad en Cisco, Ángel Ortiz, que apunta que es «fundamental» mantener los equipos actualizados y verificar el entorno de red para detectar cambios no autorizados.