top of page

Muchos secretos de empresa en los routers de segunda mano

  • Más del 56 % de los enrutadores de red comprados por ESET a proveedores de hardware de segunda mano contenían un tesoro de datos confidenciales, incluidas credenciales, configuraciones de VPN, claves criptográficas y más.

  • En las manos equivocadas, estos datos son suficientes para iniciar un ciberataque que puede provocar una violación de la seguridad de los datos, poniendo en peligro a la empresa, sus socios y sus clientes.

  • Este estudio muestra que las empresas no siguen suficientes protocolos de seguridad a la hora de deshacerse de sus equipos.

  • Varias organizaciones afectadas no reaccionaron a las comunicaciones de ESET.


ESET, el proveedor de seguridad líder en Europa, presentó hoy un nuevo estudio sobre dispositivos de red empresarial retirados y de segunda mano. Después de revisar los datos de configuración de 16 dispositivos separados, ESET descubrió que más del 56 % de ellos, o 9 enrutadores, contenían datos corporativos confidenciales.


De las 9 redes para las que se pudo acceder a los datos de configuración completos:


  • 22% contenía datos de clientes

  • 33% datos expuestos que permiten a terceros conectarse a la red

  • El 44% tenía credenciales para conectarse a otras redes como un tercero de confianza

  • El 89% contenía detalles de inicio de sesión para aplicaciones específicas

  • El 89% contenía claves de autenticación de enrutador a enrutador

  • El 100 % contenía una o más ID de VPN o IPsec, o hash de contraseña raíz

  • El 100 % tenía datos suficientes para identificar con certeza al propietario/operador anterior


Los datos descubiertos sobre los dispositivos se clasifican en estas categorías:


Información de terceros de confianza.

Datos de los clientes.

Datos específicos de la aplicación.

Información completa de enrutamiento central.

Falsificar datos de operadores de confianza.


"El impacto potencial de nuestros hallazgos es extremadamente preocupante y debería ser una llamada de atención", dijo Cameron Camp, el investigador de ESET que dirigió el proyecto. “Esperábamos que las medianas y grandes empresas tuvieran un conjunto de protocolos de seguridad estrictos para el desmantelamiento de dispositivos, pero encontramos lo contrario. Las organizaciones deben ser mucho más conscientes de lo que queda en los dispositivos que retiran, dado que la mayoría de los dispositivos usados ​​que obtuvimos contenían un diagrama digital detallado de la empresa afectada, incluida la información esencial de la red, los datos de la aplicación, los identificadores de la empresa y información de socios, proveedores y clientes. »

1 visualización0 comentarios

Entradas recientes

Ver todo

Comments


bottom of page