Hace un mes Internet sufrió uno de los ataques DDoS más grandes de la historia, por tráfico y por la gran cantidad de servicios a los que afectó. El ataque fue realizado contra DynDNS, gestor de DNS de servicios como Twitter, Spotify, Netflix, y algunos servicios de WhatsApp. Este ataque fue realizado a través de dispositivos conectados al Internet de las Cosas, como cámaras de seguridad o incluso frigoríficos, debido a que son dispositivos con mala seguridad, y contraseñas simples.
Para evitar este tipo de ataques, vamos a ver una serie de consejos que nos ayuden a que nuestros dispositivos no formen parte de un futuro ataque DDoS que se aproveche de routers inseguros y mal configurados.
Cambia la contraseña por defecto de tu router
Las contraseñas por defecto, además de ser largas y difíciles de memorizar, pueden ser vulneradas con diccionarios o ataques de fuerza bruta. Por ello, es mejor que cambies a una contraseña fuerte y segura para tu red WiFi, y que además sea fácil de recordar. ADSL201Zon6! es una contraseña fácil de recordar y bastante segura gracias a intercalar letras y números, junto con un carácter poco común. Además, usa un cifrado fuerte como WPA2.
Cambiar el nombre del punto de acceso a algo más complicado de lo que viene de serie no es mala idea. Ocultar el SSID no te servirá de mucho, tal y como comprobamos en este artículo la semana pasada.
Y la contraseña de la configuración local del router también
En ADSLZone tenemos datos de configuración de una gran variedad de routers de ADSL y fibra óptica, en las cuales viene cuál es la contraseña por defecto de cada router cuando accedemos desde nuestro navegador escribiendo http://192.168.1.1 o http://192.126.0.1. Estas contraseñas están a mano de cualquier posible atacante.
Por ello, es bueno que vayas a la configuración del router y cambies el nombre de usuario y contraseña por defecto, así como las credenciales de dispositivos que tengas conectados a tu red local de IoT, como cámaras de seguridad.
Actualiza el firmware de tu router y dispositivos a la última versión
No hay ningún dispositivo inmune a vulnerabilidades, y los routers y otros que se conectan a la red no son menos. Es conveniente tener actualizado el router siempre a la última versión. Si tu fabricante no te notifica las actualizaciones, ponte un recordatorio para hacerlo mensualmente o trimestralmente.
Desactiva el Universal Plug and Play (UPnP) del router
Desactivar el UPnP en los ajustes del router es una buena idea, a no ser que lo utilices y sepas hacerlo. Esta opción permite a los dispositivos conectados dentro de una red ver al resto de dispositivos que hay conectados en la red. Esta opción es útil tenerla activada si tienes un NAS en casa, o si utilizas el ordenador como punto de acceso para películas que descargues y verlas en tu móvil o reproductor multimedia conectado en red.
Desactivar el acceso remoto al router si estás conectado por cable
El acceso remoto al router, llamado también Acceso Web, permite acceder a la configuración del router a través del WiFi. Si no vas a acceder desde conexión inalámbrica, puedes desactivarlo y ganar un plus de seguridad sabiendo que sólo aquellos usuarios con acceso físico al router van a poder acceder a su configuración (a través de cable Ethernet o USB).
Investiga antes de comprar un dispositivo
Hay un router en China llamado BHU, del que hablamos el pasado mes de agosto, que es considerado como uno de los routers más inseguros del mundo. Ver análisis y noticias de éstos dispositivos, así como de otros que tengan conexión a Internet, nos permitirá conocer si tienen problemas de seguridad antes de adquirirlos, o de si el fabricante trabaja por solucionar estos fallos.
Gracias a los análisis o noticias, podemos saber también si nuestro router permite instalar software de terceros que puede solucionar errores y fallos de seguridad que el propio fabricante ha podido pasar por alto, o si directamente ha dejado de actualizar el dispositivo. En otros dispositivos instalar otro software no suele ser una opción debido a la baja demanda, como puede ser una cámara de seguridad.
Los fallos se suelen localizar buscando los CVE (Common Vulnerabilities and Exposures) de un dispositivo en concreto. Hay páginas como CVEDetails que recogen las vulnerabilidades de los dispositivos, así como si están o no parcheadas.
Si no encuentras el dispositivo que quieres mirar, puedes buscar en Google el nombre del dispositivo seguido de CVE, pues son muchos los fabricantes que van poniendo todas las vulnerabilidades que se van encontrando en sus dispositivos, así como su correspondiente parche para avisar a los usuarios.