Al simplemente estar conectado a Internet, existe el riesgo de ser vulnerado.
Este riesgo se puede mitigar con actualizaciones de software y algunos productos de seguridad (antimalware, firewall, sistemas de detección de intrusos, etc.).
En una configuración ideal, el riesgo es muy bajo. Estaría ejecutando detrás de uno o dos enrutadores en un NAT, con un sistema operativo completamente actualizado, sin servicios abiertos a la red pública ... y sin reenvío de puertos de todos modos.
Para llegar a usted en esa situación, primero deben comprometer los enrutadores.
Nuevamente, si está conectado directamente al ISP (no detrás de un NAT ni un proxy) el riesgo es mayor.
En teoría, el atacante necesitará una vulnerabilidad para una vulnerabilidad en su sistema en particular. Y las posibilidades de que un atacante sea elegido al azar para saber qué vulnerabilidades tiene son bajas ...
Pero! Hay dos escenarios en los que este no es el caso:
- Si eres un objetivo de un tratamiento persistente, encontrarán una vulnerabilidad tarde o temprano. Cuando lo hagan, será una carrera para ver si lo parcheas antes de que lo exploten.
- Si los atacantes buscan una víctima aleatoria *, buscarán hosts que sean vulnerables a los ataques que tienen, en lugar de buscar ataques para las vulnerabilidades que tiene. Y esa búsqueda será probablemente automatizada. Con suficiente tiempo y suficientes hazañas, te atraparán.
*: pueden buscar hosts para agregar a una red de bots, por ejemplo.
Todo esto empeora si tiene servicios particularmente vulnerables instalados ... o simplemente mal configurados. Por ejemplo, un servidor web, un motor de base de datos o un servicio de intercambio de archivos pueden ser objetivos.
Y, finalmente, apenas estás "haciendo nada más". A medida que lo recuerdas, descargarías actualizaciones ... tal vez tu DNS se envenene y comience a dirigirte a un servidor de actualizaciones falso (que puede parecer que tiene certificados y firmas digitales válidos debido a un ataque de colisión en los algoritmos hash utilizados para crear) los del autor real). Y luego te infectas de las actualizaciones.
Además, ¿qué más está instalado en su máquina? ¿Tienes ... no sé ... un actualizador de Java? Flash actualizador? Chrome actualizador? Acrobat Reader actualizador? etc ... cualquiera de esos podría ser usado para lastimarte.
Además, muchos usuarios sincronizarán archivos con un servidor remoto, a través de Dropbox, OneDrive, Google Drive, etc ...
¿Recordaste desactivar la asistencia remota? ¿Tiene un servicio conveniente de Team Viewer funcionando todo el tiempo? ¿Qué le parece la herramienta que viene con los controladores para su adaptador de audio o video que buscará actualizaciones de controladores?
Etc ...
Editar: no, no estoy diciendo que no debas actualizar. Es un mayor riesgo no actualizarse y quedarse atascado con una versión anterior para la cual habrá ataques conocidos que continuarán funcionando para siempre porque nunca se actualiza. Es mejor correr el riesgo de actualizar, incluso teniendo en cuenta las fallas ocasionales de la fuente legítima.
Edición 2: sí, su enrutador puede verse comprometido. Heck, incluso "mío" probablemente está comprometido y ni siquiera sé. Esto se debe a que "mi" enrutador es el IPS y no me dan acceso total a él. Es por eso que tengo un segundo enrutador detrás, ¡y este es realmente mío! Puedo establecer un wifi más seguro, también puedo ver sus registros de actividad, mantener una copia de seguridad de su sistema e incluso puedo actualizar su firmware (una vez ya lo hice).
Edición 3: Por cierto, solo con estar conectado a Internet es cómo funcionan los honeypots. Por supuesto, los honeypots suelen ser intencionalmente vulnerables. Al mantener su máquina actualizada usted está mitigando el riesgo, pero no eliminándolo. Siempre habrá un riesgo residual ... la única forma de eliminar realmente el riesgo es desconectarse.