Ο εξοπλισμός δικτύου σε μία επιχείρηση στη δευτερογενή αγορά περιλαμβάνει ευαίσθητα δεδομένα, τα οποία μπορεί να χρησιμοποιήσουν οι Hackers για να παραβιάσουν το εταιρικό περιβάλλον και να αποκτήσουν πληροφορίες πελατών.
Δείτε επίσης: Οι hackers APT28 στοχεύουν Cisco routers με νέο malware
Οι ερευνητές εξέτασαν αρκετά χρησιμοποιημένα εταιρικά routers και διαπίστωσαν ότι τα περισσότερα από αυτά δεν απορρίφθηκαν σωστά κατά τη διαδικασία παροπλισμού και στη συνέχεια πωλήθηκαν στο διαδίκτυο.
Η εταιρεία κυβερνοασφάλειας ESET αγόρασε 18 χρησιμοποιημένους βασικούς δρομολογητές και διαπίστωσε ότι τα πλήρη δεδομένα διαμόρφωσης εξακολουθούν να είναι προσβάσιμα σε περισσότερους από τους μισούς, που λειτουργούσαν σωστά. Αυτό τα καθιστά εύκολους στόχους για Hackers.
Ο κομήτης C/2024 S1 μπορεί να είναι ορατός με γυμνό μάτι
Πώς να Σαρώσετε με Ασφάλεια QR Codes;
OpenAI: Hackers παρεμβαίνουν στις εκλογές χρησιμοποιώντας AI
Οι βασικοί δρομολογητές είναι ουσιαστικά η κεντρική συσκευή σε ένα μεγάλο δίκτυο, καθώς ενώνουν όλες τις υπόλοιπες συσκευές του δικτύου. Τα συγκεκριμένα προϊόντα υποστηρίζουν πολλές διαφορετικές διεπαφές επικοινωνίας δεδομένων και έχουν σχεδιαστεί ειδικά για να μπορούν να μεταφέρουν πακέτα IP σε πολύ υψηλές ταχύτητες.
Αρχικά, η ομάδα ερευνητών της ESET αγόρασε μεταχειρισμένα router για να δημιουργήσει ένα δοκιμαστικό περιβάλλον. Κατά την αξιολόγηση αυτών των δρομολογητών διαπίστωσe ότι δεν είχαν καθαριστεί σωστά και εξακολουθούσαν να έχουν δεδομένα διαμόρφωσης δικτύου, καθώς και πληροφορίες που βοήθησαν στον εντοπισμό των προηγούμενων κατόχων. Ο εξοπλισμός που αγοράστηκε περιλάμβανε τέσσερις συσκευές Cisco (ASA 5500), τρεις συσκευές Fortinet (σειρά Fortigate) και 11 συσκευές Juniper Networks (SRX Series Services Gateway).
Σύμφωνα με αναφορά αυτής της εβδομάδας από τους Cameron Camp και Tony Anscombe, μια συσκευή δεν λειτουργούσε κατά την άφιξή της στα τεστ και αποκλείστηκε από αυτά. Από τις υπόλοιπες 16 συσκευές, μόνο 5 καθαρίστηκαν σωστά, ενώ μόνο 2 είχαν υποστεί σκλήρυνση, κάτι που δυσκολεύει την πρόσβαση σε ορισμένα από τα δεδομένα.
Δείτε ακόμα: Η συνεχιζόμενη εκστρατεία hacking Hiatus μολύνει business routers
Για τους περισσότερους ανθρώπους, ήταν δυνατή η πρόσβαση στις πλήρεις πληροφορίες διαμόρφωσης. Αυτές περιλαμβάνουν λεπτομερείς πληροφορίες σχετικά με τον ιδιοκτήτη του συστήματος, τον τρόπο ρύθμισης του δικτύου και τις συνδέσεις μεταξύ των διαφόρων συστημάτων.
Για να διαγράψει ο διαχειριστής τη διαμόρφωση στις συσκευές εταιρικού δικτύου με ασφάλεια και να την επαναφέρει, πρέπει να εκτελέσει ορισμένες εντολές. Χωρίς αυτό, οι δρομολογητές μπορούν να εκκινηθούν σε λειτουργία ανάκτησης που επιτρέπει τον έλεγχο του τρόπου ρύθμισης.
Οι ερευνητές ανέφεραν ότι μερικοί από τους δρομολογητές διατήρησαν πληροφορίες πελατών, οι οποίες επέτρεπαν σε hackers να συνδέονται στο δίκτυο, ακόμη και με διαπιστευτήρια που τους εξασφάλιζαν πρόσβαση στα άλλα δίκτυα ως αξιόπιστοι χρήστες. Επιπλέον, οκτώ από τους εννέα δρομολογητές παρουσίασαν πλήρη δεδομένα διαμόρφωσης που περιλάμβαναν κλειδιά ελέγχου ταυτότητας δρομολογητή σε διάφορες μορφές κατακερματισμού.
Η λίστα των εταιρικών μυστικών επεκτάθηκε σε πλήρεις χάρτες ευαίσθητων εφαρμογών που φιλοξενούνται τοπικά ή στο cloud. Μερικά παραδείγματα εφαρμογών τεχνολογίας περιλαμβάνουν τα Microsoft Exchange, Salesforce, SharePoint, Spiceworks, VMware Horizon και SQL.
Μετά τα ευρήματα της έρευνάς τους, οι ερευνητές τονίζουν ότι είναι σημαντικό να καθαρίζουμε σωστά τις συσκευές δικτύου πριν τις απορρίψουμε. Οι εταιρείες πρέπει να εφαρμόζουν διαδικασίες για την ασφαλή διάθεση και καταστροφή του ψηφιακού εξοπλισμού τους.
Οι ερευνητές προειδοποιούν ότι δεν είναι πάντα καλή ιδέα να χρησιμοποιείται υπηρεσία τρίτου μέρους για αυτήν τη δραστηριότητα. Αφού ενημέρωσαν τον ιδιοκτήτη ενός δρομολογητή για τα ευρήματά τους, διαπίστωσαν ότι η εταιρεία είχε χρησιμοποιήσει μια τέτοια υπηρεσία. «Η χρήση της υπηρεσίας δεν εξελίχθηκε όπως είχε σχεδιαστεί», λένε οι ερευνητές.
Δείτε επίσης: H Cisco προειδοποιεί για κρίσιμη ευπάθεια σε EoL routers
Η συμβουλή είναι να ακολουθήσετε τις οδηγίες του κατασκευαστή των συσκευών για τον καθαρισμό του εξοπλισμού από δεδομένα που ενδέχεται να είναι ευαίσθητα και να τον επαναφέρετε στην αρχική κατάσταση που είχε όταν βγήκε από το εργοστάσιο.