junio 23, 2024

Eventoplus Argentina

Manténgase al tanto de los últimos desarrollos de Argentina sobre el terreno con noticias basadas en hechos, secuencias de video exclusivas, fotos y mapas actualizados de Eventoplus.

Los enrutadores usados ​​​​a menudo están cargados de secretos corporativos – Ars Technica

Los enrutadores usados ​​​​a menudo están cargados de secretos corporativos – Ars Technica

aquatarkus/imágenes falsas

sabes que tienes que Limpie su teléfono inteligente O antes de revender el portátil o dárselo a tu familiar. Después de todo, tiene muchos datos personales valiosos para mantener bajo su control. Las empresas y otras organizaciones deberían adoptar el mismo enfoque, eliminando su información de las PC, servidores y equipos de red para que no caiga en las manos equivocadas. Sin embargo, en la Conferencia de Seguridad RSA en San Francisco la próxima semana, investigadores de la firma de seguridad ESET Hallazgos actuales Resulta que más de la mitad de los enrutadores empresariales de segunda mano que compraron para probarlos quedaron completamente intactos por sus dueños anteriores. Los dispositivos estaban cargados con información de red, credenciales y datos confidenciales sobre las empresas a las que pertenecían.

Los investigadores compraron 18 enrutadores usados ​​de diferentes modelos fabricados por tres proveedores principales: Cisco, Fortinet y Juniper Networks. De esos, nueve fueron dejados por sus dueños y completamente accesibles, mientras que solo cinco fueron limpiados adecuadamente. Dos están encriptados, uno está muerto y uno es una copia espejo de otro dispositivo.

Los nueve dispositivos no seguros contenían credenciales para la VPN de la empresa, credenciales para otro servicio de comunicación de red segura o contraseñas de administrador raíz codificadas. Y todos incluyen suficientes datos de identificación para determinar quién era el propietario u operador anterior del enrutador.

Ocho de los nueve dispositivos inseguros incluyen claves de autenticación de enrutador a enrutador e información sobre cómo el enrutador está conectado a aplicaciones específicas utilizadas por el propietario anterior. Cuatro dispositivos revelaron evidencia de conexión a las redes de otras organizaciones, como socios de confianza, colaboradores u otros terceros. Tres contienen información sobre cómo una empresa puede conectar a un tercero a la red de un propietario anterior. Y dos contienen datos de clientes directamente.

READ  Las acciones y los futuros caen debido al aumento en los rendimientos de los bonos del Tesoro: los mercados concluyen

«Un enrutador clave toca todo en la organización, por lo que sabe todo sobre las aplicaciones de la empresa y su naturaleza; hace que sea muy, muy fácil hacerse pasar por la empresa», dice el investigador de seguridad de ESET, Cameron Camp, quien dirigió el proyecto. «En un caso, este gran grupo tenía información privilegiada sobre una de las firmas contables más grandes y una relación directa con ellos. Eso me asusta porque somos investigadores y estamos aquí para ayudar, pero ¿dónde están esos enrutadores?»

El mayor riesgo es que la gran cantidad de información en los dispositivos pueda ser valiosa para los ciberdelincuentes e incluso para los piratas informáticos patrocinados por el gobierno. Los inicios de sesión de aplicaciones corporativas, las credenciales de red y las claves de cifrado son muy valorados en los mercados de la dark web y los foros criminales. Los atacantes también pueden vender información sobre personas para su uso en el robo de identidad y otros fraudes.

Ya sea que esté espiando o planeando una campaña de espionaje para lanzar un ataque de ransomware, el funcionamiento de una red corporativa y la infraestructura digital de una empresa son extremadamente valiosos. Por ejemplo, los enrutadores pueden revelar que una empresa en particular está ejecutando versiones desactualizadas de aplicaciones o sistemas operativos con vulnerabilidades explotables, brindando a los piratas informáticos una hoja de ruta de posibles estrategias de ataque.

Es posible que los ciberdelincuentes inviertan en la compra de dispositivos usados ​​para obtener información y acceso a la red, y luego usar o revender esa información. Los investigadores de ESET dicen que debatieron si publicar sus hallazgos porque no querían dar nuevas ideas a los ciberdelincuentes, pero decidieron que era más urgente crear conciencia sobre el problema.

READ  El Partido Republicano de la Cámara vota para censurar a Schiff por su papel en la investigación de Trump

«Una de las mayores preocupaciones que tengo es si alguien es malo No «Para hacer esto, es casi un abuso de piratas informáticos porque es muy fácil y transparente», dice Camp.

Dieciocho enrutadores son una pequeña muestra de los millones de dispositivos de redes empresariales que circulan en todo el mundo en el mercado de reventa, pero otros investigadores dicen que han visto los mismos problemas una y otra vez en su trabajo.

«Hemos comprado todo tipo de dispositivos integrados en línea en eBay y otros vendedores de segunda mano, y hemos visto muchos que no se han borrado digitalmente», dice Wyatt Ford, gerente de ingeniería de Red Balloon Security. Compañía de seguridad. «Estos dispositivos pueden contener información que los malos actores pueden usar para lanzar ataques dirigidos».

Similar a los hallazgos de ESET, Ford dice que los investigadores de Red Balloon encontraron contraseñas y otras credenciales e información de identificación personal. Algunos datos, como los nombres de usuario y los archivos de configuración, suelen estar en texto sin formato y son fácilmente accesibles, mientras que las contraseñas y los archivos de configuración suelen estar protegidos porque se almacenan como hashes. Hashes criptográficos. Pero Ford señala que incluso los datos cifrados todavía están en riesgo.

«Tomamos los hashes de contraseña que encontramos en el dispositivo y los desciframos sin conexión; te sorprendería saber cuántas personas todavía tienen sus contraseñas basadas en sus gatos», dice. «Incluso cosas aparentemente inocuas (código fuente, historial de confirmaciones, configuraciones de red, reglas de enrutamiento, etc.) se pueden usar para obtener más información sobre una organización, su gente y su topología de red».

READ  Horóscopo de Virgo para septiembre de 2022

Los investigadores de ESET señalan que las empresas pueden pensar que son responsables al contratar a empresas externas de administración de dispositivos. Empresas de eliminación de desechos electrónicos o servicios de refinación de dispositivos que pretenden recolectar grandes cantidades de equipos corporativos para revenderlos. Pero en la práctica, estos terceros pueden no hacer lo que dicen. Camp también señala que más empresas pueden aprovechar el cifrado y otras características de seguridad ya proporcionadas por los enrutadores convencionales para mitigar las consecuencias si los dispositivos sin borrar están sueltos en el mundo.

Camp y sus colegas intentaron ponerse en contacto con los antiguos propietarios de los enrutadores usados ​​que compraron y les advirtieron que sus dispositivos ahora estaban arrojando sus datos a la naturaleza. Algunos estaban agradecidos por la información, pero otros parecían ignorar las advertencias o no proporcionaron ningún medio por el cual los investigadores pudieran informar los hallazgos de seguridad.

«Utilizamos los canales de confianza que teníamos para algunas empresas, pero nos resultó muy difícil conseguir otras empresas», dice Camp. «Pavorosamente.»

Esta historia apareció primero alambre.com.