Los routers domésticos están en el punto de mira de los ciberdelincuentes como ha quedado demostrado tras el último ciberataque: VPNFilter, que es como se ha denominado esta campaña, ha logrado infectar al menos 500.000 routers y dispositivos de almacenamiento en la nube de medio centenar de países. De momento, el principal damnificado por este malware es Ucrania mientras se desconoce el alcance que ha podido tener en España.

La campaña se ha ejecutado a través de un programa malicioso diseñado para atacar dispositivos, generalmente routers de diferentes fabricantes, en al menos 54 países. Estos dispositivos han pasado a formar parte de una botnet, es decir, una red de bots o equipos zombie que pueden ser controlados de forma remota por los ciberdelincuentes y cuyas verdaderas intenciones estarían aún por desvelar. “De hecho, el análisis de esta amenaza ha revelado que comparte código con algunas variantes de BlackEnergy, amenaza responsable de varios apagones en Ucrania, lo que podría tanto dar pistas sobre la finalidad real de este ataque y quién se encuentra detrás”, explica Josep Albors, responsable de investigación y concienciación en ESET España.

Las autoridades recomiendan reiniciar el router (apagar y volver a encender); sin embargo, esta acción “no elimina el malware del todo si ya ha obtenido persistencia”, subraya Albors. “Lo mejor es ser proactivos e invertir unos minutos en la configuración del router y de los dispositivos conectados en tu red”, continúa.

Consejos para proteger los routers

1. Cambia la contraseña de tu router

Las credenciales que vienen por defecto en los dispositivos pueden ser encontradas fácilmente haciendo una búsqueda en Internet. Así que cambia tanto el usuario como la clave e intenta utilizar contraseñas fuertes y únicas.

2. Utiliza un cifrado fuerte en la red WiFi

Si utilizamos un cifrado débil como WEP estaríamos exponiendo nuestra red y los datos que viajan a través de ella. Cualquier atacante o vecino “gorrón” podría averiguar la contraseña en un par de minutos utilizando sencillas aplicaciones para móviles. Por eso se recomienda utilizar cifrados más seguros como WPA2 y protegerlo con una contraseña robusta.

3. No difundas tu red de forma pública

Toda red WiFi tiene una especie de “matrícula” llamada SSID que permite reconocerla cuando buscamos señales disponibles desde un dispositivo. Este SSID puede servir para identificar un modelo de router en concreto y qué proveedor de Internet se está usando, información muy útil para saber qué vulnerabilidades se pueden utilizar para comprometer la seguridad del dispositivo. Es recomendable, por tanto, cambiar el SSID del router por otro de nuestra elección y ocultarlo para que no sea visible a todos los dispositivos que estén buscando una red WiFi a la que conectarse.

4. Deshabilita los servicios y funcionalidades que no utilices

Si no necesitas acceder a tu router desde el exterior de tu casa, mejor deshabilita la administración remota, controla que los servicios de administración sean sobre protocolos seguros como SSH o HTTPS y deshabilita cualquier otra funcionalidad que no utilices.

5. Divide y vencerás: separa los dispositivos

La mayoría de los routers modernos para Internet de las Cosas permiten crear diferentes redes con distintos propósitos. Una buena práctica es aprovechar esta función y crear redes separadas, de forma que los dispositivos más sensibles queden lo menos expuestos posible.

6. Vigila quién se conecta a la red

Muchos routers facilitan la identificación de los equipos conectados ya que, en vez de usar nomenclaturas difíciles de entender como las direcciones MAC, permiten crear nombres personalizados para cada dispositivo. En estos casos, es recomendable tomarse unos minutos para identificar los equipos y poder luego reconocerlos más fácilmente.

7. Actualiza el firmware de tus dispositivos

Los routers son dispositivos que también cuentan con su sistema operativo propio (firmware) y, al igual que cualquier otro, debe ser actualizado para corregir posibles bugs y vulnerabilidades. Por ello, conviene revisar periódicamente la web del fabricante del router para buscar posibles actualizaciones de su firmware y, en caso de tener instalado un firmware vulnerable, siempre podemos optar por alguno de los firmwares de código abierto disponibles.