Avete aggiornato il router oggi?

Oltre al sistema operativo e alle app sul dispositivo, c’è molto altro da aggiornare. Non dimenticate il router che sta trasmettendo dati da e verso il dispositivo che avete di fronte, e la sua potenziale vulnerabilità al malware VPNFilter.

Il vostro router non è inattaccabile

In genere pensiamo a un router come a un interruttore di rete un po’ avanzato: basta accenderlo, collegare i cavi del computer e fare il minimo indispensabile per andare avanti con la nostra vita. Questo approccio rappresenta un problema, come dimostra il raggio d’azione sempre più esteso del malware per router VPNFilter. Ebbene sì, i cattivi hanno scoperto come entrare in oltre mezzo milione di router e manipolarli, diventando potenzialmente in grado di leggere messaggi, alterare informazioni, attaccare i dispositivi connessi e persino trasformare il dispositivo in un inutile mattone. Questo è solo l’inizio della cattiva notizia.

Non avete ancora sentito il resto

Le notizie sul malware VPNFilter peggiorano di volta in volta. I primi rapporti parlavano di un problema limitato a mezzo milione di dispositivi. Da allora, l’elenco degli apparecchi vulnerabili è stato notevolmente ampliato con un resoconto iniziale del danno potenziale. A metà giugno, l’elenco delle aziende che producono articoli vulnerabili includeva ASUS, D-Link, Huawei, Lynksys, MikroTik, Netgear, TP-Link, sistemi di archiviazione QNAP, Ubiquiti, UPVEL e ZTE. La maggior parte dei router vulnerabili si trova nel segmento SOHO (dispositivi di rete per piccoli uffici o home office), tuttavia l’elenco si espande nel territorio consumer.

Dato che questa lista di dispositivi vulnerabili continua ad aumentare, è compito vostro, in quanto proprietari del router, infilarvi sotto la scrivania, controllare la marca e il modello del dispositivo e utilizzare il browser web per scoprire la situazione attuale del vostro router.

I problemi in breve

Si ritiene che VPNFilter sia stato presente sotto copertura per due anni, passando inosservato prima di salire alla ribalta dei mass media questa primavera quando l’FBI ne ha annunciato la rimozione. Inoltre, non esiste nessun nuovo misterioso exploit zero-day connesso a VPNFilter. Gli hacker avrebbero invece sfruttato diverse vulnerabilità note per intrufolarsi nei router infetti.

Si ritiene che sia stato sviluppato da APT28, noto anche come Fancy Bear o Sofacy Group, il gruppo legato al governo russo che è stato anche accusato di aver manipolato le elezioni presidenziali americane e di aver distribuito il ransomware.

Il consiglio iniziale dell’FBI è stato quello di riavviare i router vulnerabili: questo avrebbe dovuto rimuovere temporaneamente lo stadio 2 del malware e indotto lo stadio 1 a contattare i centri di comando e controllo per ricevere indicazioni, consentendo così ai ricercatori di sicurezza di acquisire maggiori informazioni sulla struttura del malware.

Non siete mai fuori pericolo

Esistono due problemi principali da tenere presente riguardo a VPNFilter e al router.

Innanzitutto, dietro a tutto ciò non vi è alcuna prova schiacciante o una vulnerabilità zero-day del router. Sembra che gli hacker abbiano messo insieme diverse vulnerabilità già esistenti per compiere i loro misfatti. E non esiste nemmeno un’unica soluzione. Dite addio alle certezze.

In secondo luogo, tutta la vostra rete è a rischio. La capacità di VPNFilter di trasmettere malware aggiuntivi agli altri dispositivi nella rete e di abbassare le comunicazioni a uno stato non crittografato significa che tutti i dispositivi e le attività sulla rete corrono il pericolo di essere violati e manipolati.

Ecco l’elenco delle cose da fare per il vostro router

Di seguito trovate quattro passaggi essenziali per migliorare la sicurezza del router in questo mondo post VPNFilter:

  1. Riavviate il router: spegnetelo e riaccendetelo. Andate a fare una passeggiata e godetevi il profumo dei fiori.
  2. Controllate la lista. Se il vostro dispositivo è presente in questo elenco (guardate nella parte in basso), vi consigliamo di eseguire un ripristino ai dati di fabbrica e di reinserire i dettagli della vostra rete.
  3. Controllate se sono disponibili aggiornamenti per il vostro router. Perché essere vulnerabili?

Sfruttate l’opportunità. Pensate a VPNFilter come a una buona occasione per fare pulizia. Avete modificato le credenziali di accesso del router da quando l’avete tirato fuori dalla scatola per la prima volta? Le vostre password sono più complesse di Admin123? Visto che ci siete, controllate anche che non vi siano porte del router aperte. Non ha senso lasciare una finestra aperta per far intrufolare un hacker.

Questo articolo è disponibile anche in: IngleseTedescoFrancese

As a PR Consultant and journalist, Frink has covered IT security issues for a number of security software firms, as well as provided reviews and insight on the beer and automotive industries (but usually not at the same time). Otherwise, he’s known for making a great bowl of popcorn and extraordinary messes in a kitchen.