Korporacyjny sprzęt sieciowy na rynku wtórnym, może kryć w sobie wiele ciekawych informacji
Czy zdarzyło się Wam zapomnieć wyzerować pamięć jakiegoś urządzenia elektronicznego przed sprzedażą? Cóż, dla pewnej grupy osób nie ma to większego znaczenia. Gorzej, jeżeli bagatelizują to informatycy korporacyjni, a hakerzy dokonają zakupu takiego sprzętu.
Większość firm co jakiś czas musi dokonywać modernizacji swojej sieci korporacyjnej. Co oczywiste, stary sprzęt zostaje zdemontowany i (najczęściej) jest odsprzedawany, by ograniczyć wysokość poniesionych kosztów. Taki sprzęt trafia na rynek i może zostać odkupiony przez (w sumie) każdego. Jeżeli te urządzenia nie zostały wcześniej odpowiednio przygotowane do sprzedaży przez administratorów, czy inżynierów sieci, to można odnaleźć na nich wiele ciekawych informacji. Specjaliści od cyberbezpieczeństwa firmy ESET postanowili się temu przyjrzeć.
Badacze postanowili zakupić 18 routerów klasy korporacyjnej i sprawdzić, co można na nich znaleźć. Okazało się, że w ponad połowie działających urządzeń uzyskali pełny dostęp do znajdujących się tam danych. W tym momencie może w głowie pojawić się pytanie „No i co z tego?”. Problemów i zagrożeń jest co najmniej kilka.
Dostęp do pełnych danych konfiguracyjnych jest swoistą „skarbnicą” dokładnych informacji o właścicielu, sposobie konfiguracji sieci i połączeniach między innymi systemami. Naukowcy twierdzą, że niektóre routery zachowały informacje o podłączonych klientach oraz dane, które zezwalały na połączenie z siecią. Ponadto w konfiguracji pojawiły się „poświadczenia umożliwiające łączenie się z innymi sieciami jako zaufana strona”, czy klucze i hasze uwierzytelniające.
Omówienie działania sieci korporacyjnej
Lista tajemnic korporacyjnych na tych urządzeniach zawierała również kompletne mapy wrażliwych aplikacji hostowanych lokalnie lub skonfigurowanych w chmurze. Przykłady obejmowały takie platformy jak Microsoft Exchange, Salesforce, SharePoint, Spiceworks, VMware Horizon, czy SQL.
Naukowcy wyjaśniają, że tak obszerne informacje poufne na temat sieci, pozwoliłyby z łatwością opracować hakerom plan ataku, który zaprowadziłby ich w głąb sieci praktycznie niezauważonym. Badacze dodają również:
Przy takim poziomie szczegółowości, podszywanie się pod hosty (sieciowe lub wewnętrzne) byłoby znacznie prostsze dla atakującego. Zwłaszcza, że [testowane] urządzenia często zawierają poświadczenia VPN lub inne łatwe do złamania tokeny uwierzytelniające
Ze szczegółów ujawnionych w routerach wynika, że kilka z nich pracowało w środowiskach zarządzanych przez dostawców rozwiązań IT, którzy obsługiwali sieci dużych firm. Jedno urządzenie należało nawet do przedsiębiorstwa, które obsługiwało sieci dla setek klientów z różnych sektorów (np. edukacji, finansów, opieki zdrowotnej, czy produkcji).
Patrząc na to wszystko warto pamiętać o jednym – Należy pamiętać o „zerowaniu” pamięci urządzeń elektronicznych, które sprzedajemy. Tu nawet nie chodzi o swoiste „zdjęcia z wakacji”, a bardziej o zapisane hasła, czy wrażliwe dokumenty.
A skoro już jesteśmy przy tej tematyce – Jak często trafialiście na sprzęt, na którym były pliki poprzedniego właściciela urządzenia?
Żródło: BLEEPINGCOMPUTER
Komentarze
4