maio 14, 2024

Atibaia Connection

Encontre todos os artigos mais recentes e assista a programas de TV, reportagens e podcasts relacionados ao Brasil

Roteadores usados ​​geralmente vêm carregados com segredos da empresa – Ars Technica

Roteadores usados ​​geralmente vêm carregados com segredos da empresa – Ars Technica

aquatarkus/Getty Images

Você sabe que deveria Limpe seu smartphone Ou seu laptop antes de revendê-lo ou dá-lo ao seu primo. Afinal, existem muitos dados pessoais valiosos que precisam ser mantidos sob seu controle. Empresas e outras organizações precisam seguir a mesma abordagem, excluindo suas informações de computadores, servidores e equipamentos de rede para que não caiam em mãos erradas. Na Conferência de Segurança RSA em San Francisco na próxima semana, porém, pesquisadores da empresa de segurança ESET irão resultados atuais Ele explica que mais da metade dos roteadores corporativos usados ​​que eles compraram para teste foram deixados completamente intactos por seus proprietários anteriores. Os dispositivos foram preenchidos com informações de rede, credenciais e dados confidenciais sobre as organizações a que pertenciam.

Os pesquisadores compraram 18 roteadores usados ​​em vários modelos de três grandes fornecedores: Cisco, Fortinet e Juniper Networks. Destes, apenas nove foram deixados por seus proprietários e totalmente acessíveis, enquanto apenas cinco foram devidamente apagados. Dois foram criptografados, um morreu e o outro era uma cópia exata de outra máquina.

Todos os nove dispositivos desprotegidos continham credenciais para a VPN da organização, credenciais para outro serviço de conexão de rede segura ou senhas de administrador raiz com hash. Todos continham metadados suficientes para identificar o proprietário ou operador anterior do roteador.

Oito dos nove dispositivos desprotegidos incluíam chaves de autenticação entre roteadores e informações sobre como o roteador se comunicava com aplicativos específicos usados ​​pelo proprietário anterior. Quatro dispositivos expuseram credenciais para se conectar a redes de outras organizações, como parceiros confiáveis, colaboradores ou outros terceiros. Três deles contêm informações sobre como uma entidade terceirizada se conectou à rede do proprietário anterior. E dois contêm diretamente os dados do cliente.

READ  Por que os chatbots de IA contam mentiras e agem de maneira estranha? Eu olho no espelho.

“O roteador primário toca tudo na empresa, então eu sei tudo sobre os aplicativos e o caráter da empresa – torna muito fácil representar a empresa”, diz Cameron Camp, pesquisador de segurança da ESET que liderou o projeto. “Em um caso, esse grande grupo tinha informações privilegiadas sobre uma grande empresa de contabilidade e um relacionamento direto ponto a ponto com ela. E foi aí que, para mim, começou a ficar realmente assustador, porque somos pesquisadores, Estamos aqui para ajudar, mas onde estão os outros roteadores?”

O grande risco é que a riqueza de informações nos dispositivos seja valiosa para cibercriminosos e até mesmo para hackers apoiados pelo Estado. Logins de aplicativos corporativos, credenciais de rede e chaves de criptografia são altamente valorizados nos mercados da dark web e nos fóruns forenses. Os invasores também podem vender informações sobre indivíduos para uso em roubo de identidade e outras fraudes.

Detalhes sobre como a rede de uma empresa funciona e a estrutura digital da organização também são inestimáveis, seja para o reconhecimento de um ataque de ransomware ou para o planejamento de uma campanha de espionagem. Por exemplo, os roteadores podem detectar que uma determinada organização está executando versões desatualizadas de aplicativos ou sistemas operacionais que contêm vulnerabilidades exploráveis, essencialmente dando aos hackers um roteiro para possíveis estratégias de ataque. Os pesquisadores até encontraram detalhes em alguns roteadores sobre a segurança do prédio físico dos escritórios dos proprietários anteriores.

Como o equipamento usado é descontado, os cibercriminosos provavelmente investirão na compra de hardware usado para minerar informações e acessar a rede e, em seguida, usar as informações ou revendê-las. Os pesquisadores da ESET dizem que debateram se divulgam suas descobertas, pois não querem dar novas ideias aos cibercriminosos, mas concluem que aumentar a conscientização sobre o problema é mais urgente.

READ  A nova temporada de Fortnite foi adiada devido a problemas técnicos

“Um dos meus maiores medos é que se alguém for mau não Ao fazer isso, é quase como hackear a negligência, porque seria fácil e óbvio”, diz Camp.

Dezoito roteadores são uma pequena amostra dos milhões de dispositivos de rede corporativa espalhados pelo mundo no mercado de revenda, mas outros pesquisadores dizem que também viram os mesmos problemas repetidas vezes em seu trabalho.

diz White Ford, diretor de engenharia da Red Balloon Security, uma empresa de segurança da Internet das Coisas. “Esses dispositivos podem conter grandes quantidades de informações que os malfeitores podem usar para direcionar e realizar ataques.”

Como nas descobertas da ESET, Ford diz que os pesquisadores do Red Balloon encontraram senhas, outras credenciais e informações de identificação pessoal. Alguns dados, como nomes de usuários e arquivos de configuração, geralmente estão em texto simples e são facilmente acessíveis, enquanto senhas e arquivos de configuração geralmente são protegidos porque são armazenados de forma mista. Hashes criptográficos. Mas Ford aponta que mesmo os dados fragmentados ainda estão em risco.

“Removemos hashes de senha encontrados em um dispositivo e os dividimos offline – você ficaria surpreso com quantas pessoas ainda baseiam suas senhas em seus gatos”, diz ele. “E mesmo coisas aparentemente inócuas como código-fonte, histórico de commits, configurações de rede, regras de roteamento, etc. – podem ser usadas para aprender mais sobre uma organização, seus funcionários e sua topologia de rede.”

Os pesquisadores da ESET apontam que as organizações podem acreditar que são responsáveis ​​por contratar dispositivos para empresas terceirizadas. Empresas de descarte de lixo eletrônico ou até mesmo serviços de esterilização de dispositivos que alegam escanear grandes lotes de dispositivos corporativos para revenda. Mas, na prática, esses terceiros podem não fazer o que alegam. Camp também observa que mais organizações podem aproveitar a criptografia e outros recursos de segurança já fornecidos pelos roteadores convencionais para mitigar as consequências se os dispositivos não apagados acabarem no mundo.

READ  Atlus acidentalmente revelou Persona 3 Reload e Persona 5 Tactica no início do Instagram

Camp e seus colegas tentaram entrar em contato com os antigos proprietários dos roteadores usados ​​que haviam comprado para avisá-los de que seus dispositivos agora estavam soltos, vomitando seus dados. Alguns ficaram gratos pela informação, mas outros pareciam ignorar os avisos ou não fornecer nenhum mecanismo pelo qual os pesquisadores pudessem relatar as descobertas de segurança.

“Usamos os canais confiáveis ​​que tínhamos com algumas empresas, mas depois descobrimos que muitas outras empresas eram mais difíceis de contatar”, diz Camp. “muito assustador.”

Esta história apareceu originalmente wired.com.