La razón es bien simple, para hackear 100 ordenadores hay que ir a por los 100 ordenadores, pero para controlar el tráfico de todos ellos sólo es necesario ponerte en el punto de salida coincidente: el router de acceso.
Toda la información que mandemos o recibamos de internet será "escuchada" o recibida en dicho punto con lo que da el control total de acceso.
Es fácil de hackear un router?
Bueno la complicación estriba en su acceso y en sus fallos de seguridad. En el caso de Windows o de Linux cada vez que se descubre una vulnerabilidad, normalmente se realiza un parche, una actualización que solucione dicho "agujero" y nos proteja frente a esas amenazas. A veces aunque cubramos dichos fallos se pueden presentar otros, lo cual no nos cubre de manera integral.
En el caso de los routers las actualizaciones normalmente no se utilizan y tampoco el uso de firewalls está muy extendido entre el público normal, si en algunas empresas, aunque esto tampoco protege 100%.
Pero el poder redirigir el tráfico de un router para poder "esnifarlo" todo lo que pasa por allí es una tarea que puede ser bastante sencilla. De esta manera no hay ni que hackear el router simplemente decirle a este que nos dirija su tráfico y así ver todo lo que transmitimos.
EL hackear un router consistiría en su acceso y en un cambio de software que permita dicha redirección. Dependiendo del router y su fabricante esto puede ser factible. Más si hablamos del caso de Cisco con millones de routers instalados por todo el globo.
Ha habido casos?
Sí, se han detectado varias brechas de seguridad que con el tiempo han tenido que irse cerrando para poder garantizar que no cualquiera puede penetrar en un router de un cliente.
Qué política hemos de seguir para prevenir estos casos?
Bueno en primer lugar si no conocemos nuestra red, deberíamos. Si no somos capaces de entenderla o nos va a llevar más tiempo del que disponemos mejor contratar a una empresa como Coratec que puede establecer como está planteada la red y que debilidades y vulnerabilidades puede tener y tomar las acciones necesarias y/o instalar equiposque nos protejan.
Lo primero después de este esquema, es establecer los flujos que se utilizan y a partir de estos establecer las alternativas de seguridad necesarias para poder evitar ataques y filtraciones de información.
También aplicando el sentido común, sabemos las variables que existen en nuestro entorno podemos jugar con ellas, pero si dejamos el wifi abierto alguien puede entrar en nuestra red y dañarnos, o bien alguien puede ver lo que se transmite por internet o lo que subimos a la nube. SI queremos mantener algo en secreto, lo mejor es no difundirlo, no creéis?
No hay comentarios:
Publicar un comentario