work

Los riesgos de usar switches Cisco falsificados en tu red

Es bueno tener en cuenta que una de las consideraciones más importantes a la hora de adquirir cualquier dispositivo de redes es asegurar su autenticidad. El switch no es la excepción. Esta afirmación ha ganado más fuerza después de un curioso descubrimiento por parte de una empresa especializada de tecnología llamada F-Secure Consulting.

Mediante un cliente suyo, se dieron cuenta de que contaba con equipamiento ilegítimo después de una actualización de software. En relación a esto último, puedes tomar nota para posteriores compras que realices. Cualquier dispositivo que no sea auténtico, y apliques alguna actualización de software para que posteriormente deje de funcionar, es prácticamente una clara señal de que algo no está bien en cuanto a su origen. Sabemos que pueden presentarse situaciones en los que, posterior a una actualización de software, un dispositivo podría contar con algún que otro problema. Sin embargo, esto no implica a que deje de funcionar por completo.

El riesgo de los backdoors en redes

Queda en evidencia que las personas responsables de estos dispositivos falsificados, tienen como fin intentar crear backdoors que faciliten el ataque a las redes comprometidas. Recordemos que un backdoor es como una puerta que se encuentra permanentemente abierta, para que se pueda ingresar a un lugar cualquiera de forma permanente, cómo y cuándo se quiera. Un backdoor en una infraestructura de red es sumamente peligroso, sobre todo si es que logra escalar ciertos privilegios y consigue acceso de administrador a los dispositivos que contienen a dicha red.

A partir del momento en que uno o más backdoors se encuentren en una red, las posibilidades de ciberataques son infinitas. Desde el robo de datos de contenido delicado, hasta la interceptación del tráfico de red con el fin de distribuir malware, ransomware o peor aún, la infección de los distintos usuarios para que se conviertan en zombies y así, formen parte de una o varias botnets.

Afortunadamente, todos los análisis no arrojaron hasta el momento ninguna evidencia de un backdoor en específico que permita tener acceso «fácil» de tipo espía a los switches o la red en cuestión. Igualmente, estos switches falsificados representan múltiples amenazas de seguridad para la red tanto de la empresa afectada como las demás.

La importancia del uso de hardware auténtico

Curso Cisco CCNP IP Routing | La Salle | Campus Barcelona

Situaciones como las que ha pasado esta empresa de tecnología, deja claro que no debemos considerar el uso de dispositivos de red falsificados como un tema sin importancia. Así también, nos deja ver qué tan fácil es engañar a los compradores de estos dispositivos. Las unidades que fueron detectadas como falsificadas, sin ser muy observadores, se ven como unas que son legítimamente de Cisco. ¿Cómo es posible que suceda esto?

el área de TI tiene que tener una mirada sumamente detallista y atenta respecto al hardware que se compra. Por supuesto, no es posible desarmar un dispositivo por completo antes de comprarlo y así comprobar su autenticidad. Sin embargo, se pueden aplicar una serie de recomendaciones que prevendrán más de un dolor de cabeza por culpa de dispositivos falsificados:

  • Opta por proveedores de dispositivos que sean autorizados por el fabricante.
  • Asegura la transparencia a la hora de realizar procesos de compra de dispositivos de este tipo.
  • Garantizar que todos los dispositivos, incluyendo los terminales, cuenten con lo último en cuanto a actualizaciones de software.
  • Examinar detalladamente cada unidad comprada:
    • Tomar nota de las características que hacen que una unidad pudiese diferir de otra (y que no debería).
    • Fotografiar las potenciales diferencias.
    • Documentar todo lo mencionado más arriba de forma adecuada.
    • Compartir lo documentado con los proveedores para aclarar cualquier tipo de duda.

Seguramente te habrás preguntado qué tienen que ver las políticas de compra de dispositivos con los switches falsificados. La respuesta es muy sencilla. Ayudará a que, ante cualquier inconveniente, las facturas y contratos debidamente generados y archivados servirán de evidencia en el caso de que necesites hacer un reclamo al proveedor. Por desgracia, la empresa especializada F-Secure Consulting notó que los switches falsificados comprados por parte de su cliente no cuentan con documentación suficiente que permita el rastreo del proveedor.

Fuente:
https://www.redeszone.net/noticias/redes/peligro-uso-switches-falsificados/

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *