En un reciente informe elaborado por Talos, la división de ciberinteligencia de Cisco, se revela cómo los ciberdelincuentes están sacando provecho de infraestructuras de red obsoletas para llevar a cabo ataques cada vez más sofisticados. La investigación alerta sobre un aumento de actividades de espionaje y extorsión, aprovechando dispositivos sin actualizaciones de seguridad como puertas de entrada a redes corporativas.
Los expertos identificaron que tanto grupos dedicados al ransomware —que buscan obtener beneficios económicos mediante el chantaje— como actores vinculados a amenazas persistentes avanzadas (APTs), están utilizando routers y otros dispositivos vulnerables para instalarse dentro de las redes y acceder a información confidencial.
Una vez comprometido un dispositivo, los atacantes implementan distintas tácticas para mantenerse dentro del sistema sin ser detectados. Según Cisco Talos, las tres técnicas más comunes en la etapa posterior al ingreso son: la modificación del firmware original, la instalación de versiones personalizadas o maliciosas del firmware y la evasión activa de las medidas de seguridad del entorno.
En el caso de las APTs, se ha detectado el uso de firmware alterado en dispositivos antiguos, con el objetivo de introducir funcionalidades maliciosas o puertas traseras que les permitan moverse lateralmente dentro de la red. En escenarios donde necesitan mayor control, los atacantes emplean versiones de firmware ya conocidas por contener fallas críticas.
Además, los ciberdelincuentes buscan desactivar o manipular configuraciones de seguridad como las listas de control de acceso (ACLs), el registro remoto y las cadenas de comunidad SNMP. También se ha observado la creación de cuentas de usuario con privilegios elevados para asegurar su permanencia dentro de los sistemas comprometidos.
Ángel Ortiz, Director de Ciberseguridad de Cisco, advirtió sobre la creciente complejidad de estos ataques y remarcó la importancia de mantener actualizados todos los dispositivos de red. “La detección temprana de cambios no autorizados y el monitoreo constante del entorno son clave para mitigar este tipo de amenazas”, explicó.
El informe concluye que este tipo de intrusiones requieren un alto nivel de conocimiento técnico, lo que indica que detrás de estos ataques suelen estar algunos de los actores más avanzados del panorama global de amenazas.