MAPS Disruptivo Líder en Ciberseguridad y Nube Híbrida

Ataque de botnet “Volt Typhoon” dirigido a routers: una llamada de atención para proteger los equipos de los empleados remotos

El 31 de enero de 2024, el director del FBI, Christopher Wray, anunció que un grupo de hackers patrocinados por el gobierno chino había estado utilizando una botnet llamada “Volt Typhoon” para atacar routers de pequeñas y medianas empresas (PYMES) en los Estados Unidos. El objetivo del ataque era obtener acceso a redes críticas de infraestructura, como las de comunicaciones, energía, transporte y agua

El hecho de que los routers atacados sean de propiedad privada pone de manifiesto un riesgo de seguridad para los profesionales de TI que tratan de mantener a salvo a los trabajadores remotos. Dado que los miembros de TI no supervisan los routers utilizados en casa, es difícil saber si los empleadores pueden estar utilizando routers antiguos o incluso al final de su vida útil.

Las botnets se utilizan a menudo para lanzar ataques distribuidos de denegación de servicio o para distribuir malware, por lo que las defensas contra ellos son componentes importantes de una defensa completa contra los ataques de botnets. Las redes de bots suelen estar dirigidas por un servidor de mando y control centralizado.

Las organizaciones deben asegurarse de que cuentan con una buena protección de endpoints y defensas proactivas, como:

Soluciones de gestión de eventos e información de seguridad.
Soluciones de orquestación, automatización y respuesta de seguridad (con o sin componentes de IA generativa).
Políticas de ciberseguridad para empleados remotos.
El software y el hardware deben mantenerse actualizados, ya que los dispositivos al final de su vida útil son especialmente vulnerables. Para evitar que los dispositivos se utilicen en ataques de redes de bots, realice análisis de seguridad periódicos, establezca la autenticación multifactor y mantenga informados a los empleados sobre las mejores prácticas de ciberseguridad.

En el aviso del 7 de febrero, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras dio a conocer las siguientes medidas de mitigación para que los equipos informáticos eviten la actividad de Volt Typhoon:

Aplique parches a los sistemas conectados a Internet. Priorizar el parcheado de vulnerabilidades críticas en dispositivos conocidos por ser frecuentemente explotados por Volt Typhoon.
Implementar MFA resistente al phishing.
Asegurarse de que los registros de aplicaciones, acceso y seguridad están activados y almacenarlos en un sistema central.
“Es esencial realizar de forma proactiva inventarios tecnológicos exhaustivos de los activos más allá de la oficina tradicional”, afirma Demi Ben-Ari, director de tecnología de Panorays, empresa tecnológica de gestión de riesgos de terceros, en un correo electrónico enviado a TechRepublic. “Este enfoque ayuda a identificar la tecnología obsoleta, garantizando que los trabajadores remotos dispongan de equipos actualizados y seguros”.

“Aunque el trabajo a distancia introduce vulnerabilidades potenciales debido a la variedad de entornos, es importante tener en cuenta que podrían producirse ataques similares en un entorno de oficina”, afirma Ben-Ari.

El FBI y otras agencias de seguridad internacionales, como la Cybersecurity and Infrastructure Security Agency (CISA), trabajaron conjuntamente para desmantelar la botnet “Volt Typhoon”. El 7 de febrero de 2024, estas agencias publicaron un aviso conjunto que detallaba los ataques y las medidas que las PYMES pueden tomar para protegerse.

El ataque de botnet “Volt Typhoon” es un recordatorio de la importancia de proteger los equipos de los empleados remotos. Las PYMES deben tomar las medidas necesarias para proteger sus redes y datos de ataques cibernéticos y en MAPS Disruptivo contamos con diferentes soluciones que cubren el End Point no importante el perímetro de este.

leave a comment