Bezpieczeństwo

Korporacyjny sprzęt sieciowy na rynku wtórnym, może kryć w sobie wiele ciekawych informacji

przeczytasz w 2 min.

Czy zdarzyło się Wam zapomnieć wyzerować pamięć jakiegoś urządzenia elektronicznego przed sprzedażą? Cóż, dla pewnej grupy osób nie ma to większego znaczenia. Gorzej, jeżeli bagatelizują to informatycy korporacyjni, a hakerzy dokonają zakupu takiego sprzętu.

Większość firm co jakiś czas musi dokonywać modernizacji swojej sieci korporacyjnej. Co oczywiste, stary sprzęt zostaje zdemontowany i (najczęściej) jest odsprzedawany, by ograniczyć wysokość poniesionych kosztów. Taki sprzęt trafia na rynek i może zostać odkupiony przez (w sumie) każdego. Jeżeli te urządzenia nie zostały wcześniej odpowiednio przygotowane do sprzedaży przez administratorów, czy inżynierów sieci, to można odnaleźć na nich wiele ciekawych informacji. Specjaliści od cyberbezpieczeństwa firmy ESET postanowili się temu przyjrzeć.

Urządzenia sieciowe

Badacze postanowili zakupić 18 routerów klasy korporacyjnej i sprawdzić, co można na nich znaleźć. Okazało się, że w ponad połowie działających urządzeń uzyskali pełny dostęp do znajdujących się tam danych. W tym momencie może w głowie pojawić się pytanie „No i co z tego?”. Problemów i zagrożeń jest co najmniej kilka.

Dostęp do pełnych danych konfiguracyjnych jest swoistą „skarbnicą” dokładnych informacji o właścicielu, sposobie konfiguracji sieci i połączeniach między innymi systemami. Naukowcy twierdzą, że niektóre routery zachowały informacje o podłączonych klientach oraz dane, które zezwalały na połączenie z siecią. Ponadto w konfiguracji pojawiły się „poświadczenia umożliwiające łączenie się z innymi sieciami jako zaufana strona”, czy klucze i hasze uwierzytelniające.

Omówienie działania sieci korporacyjnej

Lista tajemnic korporacyjnych na tych urządzeniach zawierała również kompletne mapy wrażliwych aplikacji hostowanych lokalnie lub skonfigurowanych w chmurze. Przykłady obejmowały takie platformy jak Microsoft Exchange, Salesforce, SharePoint, Spiceworks, VMware Horizon, czy SQL.

Naukowcy wyjaśniają, że tak obszerne informacje poufne na temat sieci, pozwoliłyby z łatwością opracować hakerom plan ataku, który zaprowadziłby ich w głąb sieci praktycznie niezauważonym. Badacze dodają również:

Przy takim poziomie szczegółowości, podszywanie się pod hosty (sieciowe lub wewnętrzne) byłoby znacznie prostsze dla atakującego. Zwłaszcza, że [testowane] urządzenia często zawierają poświadczenia VPN lub inne łatwe do złamania tokeny uwierzytelniające

Ze szczegółów ujawnionych w routerach wynika, że kilka z nich pracowało w środowiskach zarządzanych przez dostawców rozwiązań IT, którzy obsługiwali sieci dużych firm. Jedno urządzenie należało nawet do przedsiębiorstwa, które obsługiwało sieci dla setek klientów z różnych sektorów (np. edukacji, finansów, opieki zdrowotnej, czy produkcji).

Sprzęt sieciowy

Patrząc na to wszystko warto pamiętać o jednym – Należy pamiętać o „zerowaniu” pamięci urządzeń elektronicznych, które sprzedajemy. Tu nawet nie chodzi o swoiste „zdjęcia z wakacji”, a bardziej o zapisane hasła, czy wrażliwe dokumenty.

A skoro już jesteśmy przy tej tematyce – Jak często trafialiście na sprzęt, na którym były pliki poprzedniego właściciela urządzenia?

Żródło: BLEEPINGCOMPUTER

Komentarze

4
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    flash44
    1
    Od lat kupuję sprzęt poleasingowy, bezpośrednio od firm i przez pośredników i mam inne doświadczenia niż ESET. Ani razu nie dostałem niezresetowanego urządzenia. Oni faktycznie trafili 9 na 18. MA SA KRA, może to problem w USA, ja kupuję w UE. Źródłowy whitepaper dostępny na welivesecurity.
    • avatar
      Kasuja Wpisy Automatem
      1
      Ja ostatnio znalazłem pendrive i zainstalowałem sobie z niego wirusa który wlazł do huba USB :)
      • avatar
        cyna76
        0
        a jak niby uzyskali dostęp do w/w urządzeń? sprzedający podał im użytkownika i hasło? bzdura totalna.

        Witaj!

        Niedługo wyłaczymy stare logowanie.
        Logowanie będzie możliwe tylko przez 1Login.

        Połącz konto już teraz.

        Zaloguj przez 1Login