MADRID, 15 de marzo (Portaltic/EP) – Los ciberdelincuentes utilizan tácticas sofisticadas para atacar infraestructuras de red obsoletas o anticuadas para robar información e incluso utilizarla para chantajear. Los grupos de ataque se basan en ransomware y amenazas persistentes avanzadas que tienen acceso a equipos de red, como enrutadores, que han estado fuera de servicio durante mucho tiempo o tienen vulnerabilidades graves sin parches. Poco después de que la investigación final de Talos, la División de Inteligencia Cibernética de Cisco, revelara que el Dispositivo Rojo había sido comprometido, los grupos modificaron el ‘firmware’ del grupo, descargando ‘la instalación’ con personalización/equipo y eludiendo esa medida de seguridad.
. Las APT suelen modificar el ‘firmware’ de los dispositivos más antiguos para añadir determinadas funciones como la recopilación de información o crear ‘puertas traseras’, lo que les permite tener una mayor presencia en la red. Si esto no es posible o necesitan niveles de acceso adicionales, pueden cargar ‘firmware’ personalizado o antiguo con vulnerabilidades sin parches.
Los atacantes también intentan violar varias medidas de seguridad, modificando o eliminando las ACL del servidor, deshabilitando el registro remoto, agregando cuentas de usuario con privilegios elevados y configurando nuevamente la cadena de servidores comunitarios SNMP. Violar una red es un proceso de varios pasos y requiere mucho esfuerzo y experiencia en tecnologías específicas, dijo Ángel Ortiz, director de ciberseguridad de Cisco. Es por eso que a menudo vemos que sólo los actores de amenazas más sofisticados llevan a cabo estos ataques.
Es esencial mantener los dispositivos actualizados y verificar el entorno de red en busca de cambios no autorizados.