mayoristas informatica
Seguridad

El peligro de disponer de equipos de red obsoletos

Publicado 18 Mar 2024
Cisco España

Los atacantes cibernéticos están utilizando métodos cada vez más avanzados para infiltrarse en redes con tecnología desactualizada, ya sea para espiar o para realizar extorsiones. Se mantienen ocultos dentro de las redes empresariales en búsqueda de información sensible.

Explotación de dispositivos obsoletos o con fallos de ciberseguridad

Una reciente investigación de Talos, la unidad de inteligencia cibernética de Cisco, ha revelado la actividad de grupos de ransomware que se aprovechan de equipos periféricos para llevar a cabo chantajes, así como de ataques por parte de amenazas persistentes avanzadas (APTs) que explotan la debilidad de dispositivos obsoletos o con fallos de seguridad no corregidos.

El papel de los routers

Estos grupos utilizan distintas técnicas, pero ambos representan un riesgo significativo, ya que los dispositivos de red son puntos de acceso cruciales para los ciberdelincuentes. Comprometer un router, por ejemplo, puede facilitarles el acceso a toda la red.

Tácticas posteriores al compromiso


Cisco Talos ha identificado tres estrategias principales que los ciberdelincuentes aplican tras comprometer un dispositivo de red:

- alterar el firmware del dispositivo.
- instalar firmware manipulado.
- sortear protocolos de seguridad.

¿Qué son las “puertas traseras”?


Las APTs, por ejemplo, pueden modificar el firmware de equipos antiguos para añadir funcionalidades que les permitan capturar datos o establecer "puertas traseras" para afianzar su presencia en la red. Si buscan más acceso, pueden instalar versiones antiguas del firmware que contienen vulnerabilidades conocidas.

Además, intentan evadir diferentes sistemas de seguridad modificando o eliminando listas de control de acceso, desactivando el registro remoto, creando cuentas de usuario con más privilegios y alterando configuraciones SNMP.

Cisco en primera persona

Ángel Ortiz, Director de Ciberseguridad en Cisco, subraya que "atacar una red es un proceso complejo que demanda gran conocimiento y experiencia en tecnologías específicas, por lo que generalmente son los agentes de amenazas más capacitados los que ejecutan estos ataques. Para prevenirlos, es crucial actualizar regularmente los dispositivos y revisar la red en busca de modificaciones no autorizadas".
Este sitio Web utiliza cookies propias y de terceros para habilitar las funcionalidades técnicas de uso de la web, realizar estadísticas y análisis del tráfico de navegación recibido, personalizar las preferencias del usuario y otras para ofrecer anuncios y publicidad. También permitimos el uso de funcionalidades para interactuar con redes sociales. Puedes informarte más sobre qué cookies estamos utilizando en nuestra política de cookies