Vecchi router rivelano segreti aziendali

È già noto che dopo l'uso finale di un computer o di uno smartphone, tutto ciò che è contenuto in essi dovrebbe essere "pulito".

Soprattutto se sono destinati alla vendita o se sono destinati a essere gettati via. Tuttavia, è meno noto che lo stesso dovrebbe essere fatto con i router, ovvero le apparecchiature di rete.

La ricerca condotta da ESET mostra che più della metà dei router utilizzati all'interno di organizzazioni e aziende non sono stati "cancellati", quindi contengono ancora informazioni preziose. Più precisamente sono completamente integre e se cadono nelle mani sbagliate possono essere utilizzate per varie cose.

A scopo di ricerca, ESET ha acquistato 18 router usati di vari modelli, prodotti da Cisco, Fortinet e Juniper Networks. Dai tutti, nove erano completamente intatti, con libero accesso a tutto ciò che contenevano. Solo cinque sono stati completamente cancellati, due sono stati crittografati, uno è stato danneggiato e uno era una copia di un altro dispositivo.

Quelli intatti contenevano ancora informazioni estremamente preziose: i dettagli della VPN dell'organizzazione, i dati di accesso alla rete, le password dell'amministratore e informazioni sufficienti per identificare i precedenti proprietari. Nelle mani sbagliate, i dati raccolti dai dispositivi sono sufficienti per lanciare un attacco informatico. Un malintenzionato potrebbe ottenere l'accesso iniziale necessario per iniziare a ricercare dove si trovano le risorse digitali dell'azienda e quali potrebbero essere di valore. Probabilmente sappiamo tutti cosa succede in questo scenario.

L'incursione iniziale non autorizzata in una rete aziendale ha un valore: il prezzo medio attuale per le credenziali di accesso alle reti aziendali, secondo una ricerca di KELA Cybercrime Prevention, è di circa 2.800 dollari. Ciò significa che un router usato acquistato per poche centinaia di dollari, che senza troppi sforzi fornisce l'accesso alla rete, potrebbe fornire a un criminale informatico un significativo ritorno sull'investimento. Sempre ammesso che si limitino a sottrarre i dati di accesso e a venderli sul mercato del dark web, invece di sferrare loro stessi un attacco informatico.

"Un elemento preoccupante di questa ricerca è stata la mancanza di impegno da parte delle aziende quando abbiamo cercato di avvertirle del problema dell'accessibilità dei loro dati al pubblico dominio", affermano i ricercatori. "Alcune si sono dimostrate ricettive al contatto, altre hanno confermato che i dispositivi erano stati consegnati alle aziende per la distruzione o la cancellazione sicura - un processo che evidentemente non era avvenuto - e altre ancora hanno semplicemente ignorato i ripetuti tentativi di contatto".

L'insegnamento che si deve trarre da questa ricerca è che ogni dispositivo che lascia la vostra azienda deve essere stato pulito e che il processo di pulizia deve essere certificato e controllato regolarmente per garantire che i gioielli della vostra azienda non vengano venduti apertamente nei mercati pubblici dell'hardware di seconda mano.


Followme

497 blog messaggi

Commenti