Tudo sobre Cibersegurança, Segurança da Informação e Proteção Digital.

Roteador”, palavra que se tornou tão cotidiana na vida de todos, que, provavelmente, até sua avó deve saber do que se trata, mesmo sem saber explicar ao certo como funciona.

O roteador é o centro da rede doméstica ou empresarial, pois quase todos os dispositivos estão conectados a ele, ao ponto de, no natal, ele se tornar o ponto de encontro de todos na casa da vovó.

Mikrotik, uma palavra que faz parte da vida de alguns, mas principalmente para os que estão no universo da tecnologia.

Não se engane, Mikrotik não é apenas um roteador; ela é uma empresa da Letônia, que fabrica equipamentos de hardware e software de rede, sendo que o seu produto mais “queridinho” é, de fato, os roteadores, chamados popularmente pelo próprio nome da empresa, também conhecidos como routerboard.

Os equipamentos Mikrotik são muito utilizados por provedores de banda larga, mais especificamente por empresas de diversos segmentos, como hotéis, pousadas, universidades e empresas, pois são famosos por terem estabilidade e versatilidade

Em 2018, a Mikrotik passou pela infelicidade de 300 mil de seus roteadores serem vulneráveis a ataques remotos, que poderiam capturar dispositivos dos usuários através de botnets, roubando dados confidenciais e fazendo-os vítimas de ataques DDoS.

A notícia foi espalhada no ano passado, quando a empresa já estava reparando os erros através de atualizações nos dispositivos.

Saiba mais sobre o que é e como funciona um ataque DDoS em nosso artigo:

Ataque DDoS: o que é e como funciona?
O famoso e temido DDOS, que é a abreviação de Distributed Denial of Service, traduzido, aproximadamente, como Negação Distribuída de Serviço, é o ataque malicioso cujo propósito é sobrecarregar um servidor, consumindo seus recursos, como memória e processamento, e fazê-lo ficar indisponível para ace…

Os ataques a roteadores não param por aí. Com uma pesquisa rápida, conseguimos encontrar dados de ataques realizados a roteadores no Brasil e no mundo, nos últimos quatro anos:

Essas notícias não são especificamente de roteadores Mikrotik, porém, são dados alarmantes o suficiente para que você, usuário da Mikrotik ou de qualquer outra marca de roteador, esteja atento.

A seguir, vamos te contar algumas curiosidades e passos para manter a segurança de seu roteador:

Não restaure arquivos de backup de um Mikrotik antigo para um novo

Mikrotink e bckup 

Você não deve restaurar arquivos de backup de um Mikrotik diferente para um CHR; ele deve ser usado apenas no dispositivo em que foi criado. Se o seu objetivo é migrar configurações, use sempre o “exportar”. Ao tentar transferir um backup para um novo aparelho, você pode acabar trazendo vulnerabilidades e, até mesmo, possíveis ataques que estejam escondidos.

Firewall é essencial!

Firewall é essencial em muitas ocasiões, mas, para os usuários de Mikrotik, é obrigatório ter uma configuração de firewall adequada nos roteadores, pois isso diminuirá ataques cibernéticos e conexões formatadas incorretamente.

Proteja seu roteador adequadamente!

Saiba mais sobre o firewall através do nosso guia completo:

O que é Firewall? - Aprenda Definitivamente!
Imagine uma casa com um muro baixo, tão baixo que qualquer um pudesse escalar ou quem sabe pulá-lo, sem problemas. Essa casa seria uma presa muito fácil para pessoas mal-intencionadas, ladrões e criminosos, não é mesmo? A resposta é óbvia: claro que sim! Ninguém precisa pensar muito para dar essa r…

Reiniciar o roteador não é a solução para todos os problemas (apesar de muita gente acreditar que sim)

Problemas no roteador

Para alguns casos específicos, reiniciar o roteador pode ser uma solução, mas não para tudo, por exemplo, reiniciar pode limpar o cache DNS. Mas, alguns problemas precisam ser investigados mais a fundo para encontrar uma solução adequada.

Atualizações necessárias

Para a segurança do seu roteador, as atualizações são essenciais! Muitas pessoas pensam que existe apenas uma atualização necessária para o roteador Mikrotik, porém, há duas, sendo uma em System - Package - Update - Check for Updates, e a outra em System - RouterBOARD - Upgrade. Não deixe de verificar!

Permitir a resolução DNS

Isso pode custar a sua segurança! Se você permitir DNS REQUESTS em IP - DNS, seu roteador pode ser usado para um ataque de amplificação de DNS, principalmente se seu IP for roteado de forma pública.

A forma que um ataque de amplificação acontece é simples. Um cibercriminoso envia uma consulta falsificada para obter informações de DNS, fazendo o servidor buscar informações e enviar de volta.

Para resolver essa situação, você deve:

  1. Desativar a resolução de DNS, se não for necessário;
  2. Adquirir um firewall que bloqueará consultas de DNS;
  3. Utilizar um firewall que permita DNS de sub-redes, que sejam confiáveis, e bloqueie as outras.

ROMON: Router Management Overlay Network

O que é o ROMON e qual a importância?

O ROMON serve para que você consiga gerenciar uma rede de roteadores de maneira simplificada; você consegue acessar uma série de roteadores que vivem ao lado de um roteador ou firewall Mikrotik.

Por exemplo, em um prédio com 50 roteadores Mikrotik, onde todos estão conectados fisicamente, é possível usar o ROMON para fazer um proxy para qualquer um dos roteadores. Essa é uma função que não está habilitada de forma padrão, que você deve adicionar.

Quer saber como distribuir a conexão de forma mais eficaz dentro da sua empresa? Confira o artigo Controle de banda larga: veja 4 soluções para sua empresa.

Após conhecer algumas curiosidades sobre o Mikrotik, você deve ter percebido que os roteadores da Mikrotik podem ter funcionalidades muito interessantes, porém, possuem potenciais portas de entrada para cibercriminosos.

Além da notícia que citamos no início do artigo, no ano passado, houve outra onda de ataques DDoS utilizando botnet, que chegou a atingir 22 milhões de solicitações por segundo. O alarmante é que grande parte desses botnets vieram de redes do Mikrotik.

Vamos dar alguns passos para que você, usuário da Mikrotik, possa se proteger:

1. Realize atualizações regularmente;

Já citamos as formas de atualização do roteador Mikrotik anteriormente, mas aqui viemos te alertar para que sempre tenha certeza que seu roteador está usando o firmware mais recente disponível. Através das atualizações, a empresa consegue corrigir possíveis vulnerabilidades e manter seu roteador protegido.

2. Desative o acesso remoto, a não ser que seja estritamente necessário;

Realizar acesso remoto sem a segurança adequada pode custar todo seu banco de dados, tenha cuidado! Caso o acesso remoto seja realmente necessário, utilize uma VPN para que essa conexão seja mais segura.

3. Possua uma senha de gerenciamento longa e forte;

Citamos sempre aqui a importância de desenvolver senhas fortes nos diferentes níveis de acesso. Neste artigo, você descobre como fazer isso!

Mas, como saber se seu roteador Mikrotik está fazendo parte de uma botnet?

Quando isso acontece, os cibercriminosos alteram diversas configurações no firmware do dispositivo, portanto, verifique as configurações do seu roteador e, em seguida, confira:

  • Se a regra que executa o script com o método fetch() estiver ativa, remova-a;
  • Se você não utiliza o servidor proxy SOCKS, desative-o;
  • Se encontrar uma regra de firewall que permite acesso remoto pela porta 5678, remova-a.

Essas dicas ajudarão a manter sua rede protegida, seja ela doméstica ou empresarial. Seja sempre cuidadoso e mantenha as outras pessoas que acessam a rede informadas sobre os perigos que envolvem a cibersegurança.

Os roteadores tornaram-se parte tão comum dos nossos ambientes quanto os computadores. No caso do MikroTik, a popularidade é proporcional à negligência, quanto às configurações e vulnerabilidades.

Neste artigo, você pôde conferir alguns pontos importantes a respeito das funcionalidades e atitudes para garantir a segurança do seu roteador.

Quer saber mais sobre roteadores? Este artigo pode te ajudar a entender como eles funcionam e como mantê-los mais seguros.

Acesse nossas redes sociais para estar por dentro do universo da cibersegurança!