Durante los últimos tiempos, diversos grupos dedicados al ciberespionaje han aprovechado las debilidades presentes en los enrutadores de conexión a Internet para llevar a cabo operaciones de intrusión de gran calado. Conocidas bajo denominaciones como: Volt Typhoon, Flax Typhoon y Salt Typhoon. Estos equipos han servido como vías de acceso furtivas tanto a redes de hogares como a entornos corporativos e infraestructuras críticas. En respuesta a esta amenaza continuada, la Comisión Federal de Comunicaciones de Estados Unidos ha decidido prohibir la importación y comercialización de nuevos enrutadores inalámbricos de fabricación extranjera. Incorporando estos aparatos a su lista de equipos restringidos por considerar que introducen vulnerabilidades graves en la cadena de suministro.
Ante esta drástica medida gubernamental, la compañía de ciberseguridad Check Point Software Technologies ha analizado las implicaciones técnicas de la restricción para el mercado. Desde la entidad destacan que los dispositivos que conectan las redes locales con el exterior se han convertido en uno de los objetivos más atractivos para los atacantes, ya que suelen escapar a la vigilancia de los sistemas tradicionales encargados de monitorizar las amenazas.
Sergey Shykevich, Threat Intelligence Group Manager de Check Point Software afirma: “La decisión de la FCC de incluir routers fabricados en el extranjero en la lista de prohibidos refleja una realidad más amplia que el sector lleva años observando: los routers y otros dispositivos de borde se han convertido en uno de los puntos de entrada más atractivos y menos monitorizados para los atacantes, a menudo situados fuera de los sistemas tradicionales de supervisión de seguridad. Estos dispositivos suelen estar expuestos a internet, rara vez se actualizan y continúan desplegados con credenciales por defecto, lo que los hace más fáciles de comprometer que los endpoints tradicionales.
Esta medida no trata de señalar a un país o fabricante en concreto, sino de reducir el riesgo sistémico y mejorar la responsabilidad en la cadena de suministro, así como los estándares de seguridad a largo plazo en el perímetro de la red. Aunque los beneficios tardarán en materializarse, acciones como una mayor supervisión, expectativas más claras sobre el ciclo de vida de los dispositivos y unos niveles mínimos de seguridad más sólidos son esenciales para aumentar la resiliencia global de las redes”.
El análisis técnico sobre el alcance de la restricción norteamericana refleja que las autoridades no buscan penalizar a un territorio específico. Sino que el objetivo principal de la prohibición es disminuir el riesgo sistémico y exigir mayores responsabilidades en la cadena de suministro tecnológica. Exigir unas directrices más definidas sobre la vida útil de los equipos y establecer unos niveles mínimos de seguridad más altos desde la fase de fabricación resultan pasos fundamentales para incrementar la resistencia global de las infraestructuras de telecomunicaciones a largo plazo. Asumiendo que los efectos positivos de este cambio normativo tardarán un tiempo en materializarse.
En la actualidad, mientras los fabricantes de la industria tecnológica se amoldan a estas nuevas exigencias bajo la supervisión de organismos estadounidenses clave como el Pentágono o el Departamento de Seguridad Nacional, existen diversas medidas de higiene digital que los administradores de sistemas pueden aplicar para mitigar los peligros inmediatos. Entre estas prácticas operativas se incluyen la modificación obligatoria de las contraseñas de red predeterminadas, la verificación periódica de nuevas versiones del software interno de los aparatos. Y, de manera crucial para los responsables de tecnologías de la información, la valoración meticulosa de las políticas de soporte técnico a la hora de planificar futuras compras para asegurar la protección del perímetro corporativo.



