Cómo asegurar tus dispositivos para evitar que formen parte del próximo ataque DDoS

Share this…

Un potente ataque DDoS dejó KO a medio Internet el pasado viernes tras afectar al proveedor de red DynDNS. Con el pasado de los días, se ha podido saber que todo estuvo relacionado con lo que se denomina El Internet de las cosas, IoT por sus siglas en inglés. Por si acaso, tenemos una forma de asegurarnos de que los dispositivos que tenemos en nuestro hogar no participan en el próximo ataque global contra Internet.

Tal y como explicábamos esta mañana, la botnet Mirai ha sido una de las más causantes de uno de los mayores ataques DDoS de los últimos tiempos. Se trata de un conjunto de dispositivos del llamado Internet de las cosas (cámaras, electrodomésticos inteligentes y demás) configurados con contraseñas del estilo de 123456 o 111111. Estos dispositivos se infectan de forma sencilla y después se utilizan para redirigir el tráfico a una determina ubicación de la red.

Cómo revistar nuestros dispositivos

Con la irrupción de los dispositivos conectados, el potencial de explotar sus vulnerabilidades ha crecido exponencialmente. Por ello, os recomendamos el uso de una herramienta gratuita para verificar que no forman parten de una botnet o que su configuración de seguridad es la correcta. La herramienta nos la ofrece Bullguard y se puede acceder desde cualquier lugar a través de este enlace (IoT Scanner).

IOT

Esta herramienta escanea los dispositivos conectados a la red para intentar localizar los que cuentan con una vulnerabilidad que puede ser aprovechable por parte de los hackers. En un primer escaneo nos dice si nuestro dispositivo ha sido publicado en Shodan. Luego, se nos ofrece la opción “Deep Scan” para un análisis más en profundidad.

Otros consejos: puertos, funciones y contraseñas

Además de utilizar una herramienta para comprobar si se ha filtrado la información en Shodan, también es importante seguir una serie de recomendaciones. La primera es atender a los puertos que tenemos abiertos en el router y el tráfico que estamos permitiendo. Como explicamos más arriba, los puertos 23 y 2323 han sido muy “frecuentados” durante las pasadas semanas.

También desactivaremos cualquier función que no vayamos a utilizar, como puede ser el acceso remoto a los dispositivos (por ejemplo, el router). Para terminar, cambiaremos siempre las contraseñas por defecto de todos los dispositivos y siempre seguiremos los 10 mandamientos para establecer una segura.

Fuente:https://www.adslzone.net/