Cibercriminosos podem invadir redes usando dados em roteadores corporativos revendidos

Equipamentos de rede de nível empresarial no mercado secundário ocultam dados confidenciais

Os dados armazenados em dispositivos como roteadores são muito importantes e, as empresas precisam tomar cuidado ao se desfazer desses dispositivos. Equipamentos de rede de nível empresarial no mercado secundário ocultam dados confidenciais que cibercriminosos podem usar para invadir ambientes corporativos ou obter informações de clientes.

Analisando vários roteadores corporativos usados, os pesquisadores descobriram que a maioria deles havia sido apagada indevidamente durante o processo de desativação e depois vendida online.

Invadir redes usando roteadores corporativos revendidos pode ser algo bem fácil para hackers

Pesquisadores da empresa de segurança cibernética ESET compraram 18 roteadores centrais usados e descobriram que os dados completos de configuração ainda podiam ser acessados em mais da metade daqueles que funcionavam corretamente.

Inicialmente, a equipe de pesquisa da ESET comprou alguns roteadores usados ??para configurar um ambiente de teste e descobriu que eles não haviam sido devidamente apagados e continham dados de configuração de rede, bem como informações que ajudaram a identificar os proprietários anteriores. Os equipamentos adquiridos incluíram quatro dispositivos da Cisco (ASA 5500), três da Fortinet (série Fortigate) e 11 da Juniper Networks (SRX Series Services Gateway).

Em um relatório no início desta semana, Cameron Camp e Tony Anscombe disseram que um dispositivo estava morto na chegada e eliminado dos testes e dois deles eram um espelho um do outro e contados como um nos resultados da avaliação. Dos 16 dispositivos restantes, apenas cinco foram devidamente apagados e apenas dois foram protegidos, tornando alguns dos dados mais difíceis de acessar.

Para a maioria deles, porém, foi possível acessar os dados de configuração completos, que são um tesouro de detalhes sobre o proprietário, como ele configurou a rede e as conexões entre outros sistemas.

Os pesquisadores dizem que alguns dos roteadores retinham informações do cliente, dados que permitiam conexões de terceiros à rede e até “credenciais para se conectar a outras redes como uma parte confiável”. Além disso, oito dos nove roteadores que expuseram os dados completos de configuração também continham hashes e chaves de autenticação entre roteadores.

Dados disponíveis

A lista de segredos corporativos estendeu-se a mapas completos de aplicativos sensíveis hospedados localmente ou na nuvem. Alguns exemplos incluem Microsoft Exchange, Salesforce, SharePoint, Spiceworks, VMware Horizon e SQL.

Esses detalhes internos extensos são normalmente reservados para “pessoal altamente credenciado”, como administradores de rede e seus gerentes, explicam os pesquisadores. Um adversário com acesso a esse tipo de informação poderia facilmente criar um plano para um caminho de ataque que os levaria para dentro da rede sem ser detectado.

Pelos detalhes descobertos nos roteadores, vários deles estiveram em ambientes de provedores de TI gerenciados, que operam as redes de grandes empresas. Um dispositivo até pertencia a um provedor de serviços gerenciados de segurança (MSSP) que gerenciava redes para centenas de clientes em vários setores (por exemplo, educação, finanças, saúde, manufatura).

Seguindo suas descobertas, os pesquisadores destacam a importância de limpar adequadamente os dispositivos de rede antes de se livrar deles. As empresas devem ter procedimentos para a destruição e descarte seguro de seus equipamentos digitais.

Share This Article
Follow:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Sair da versão mobile