تم تجاهلها وعدم إتلافها: تكشف أجهزة التوجيه القديمة أسرار الشركة

تم تجاهلها وعدم إتلافها: تكشف أجهزة التوجيه القديمة أسرار الشركة

تم التخلص منها، ولم يتم تدميرها: تكشف أجهزة التوجيه القديمة عن أسرار الشركة الخاصة بذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

عند إيقاف تشغيل أجهزتهم القديمة ، "ترمي العديد من الشركات الطفل بمياه الاستحمام"

من المحتمل أن يكون إخراج جهاز التوجيه البائد من رف المعدات والانزلاق في بديل جديد لامع أمرًا يحدث يوميًا في العديد من بيئات شبكات الأعمال. ومع ذلك ، يجب أن يكون مصير جهاز التوجيه الذي يتم التخلص منه مهمًا ، إن لم يكن أكثر من ذلك ، مثل الانتقال السلس وتطبيق المجموعة الجديدة في الحامل. لسوء الحظ ، يبدو أن هذا ليس هو الحال في كثير من الأحيان.

عندما اشترى فريق بحث ESET عددًا قليلاً من أجهزة التوجيه المستخدمة لإعداد بيئة اختبار ، كانت هناك صدمة بين أعضاء الفريق عندما اكتشفوا أنه في كثير من الحالات ، لم يتم مسح التكوينات المستخدمة سابقًا ... والأسوأ من ذلك ، يمكن أن تكون البيانات الموجودة على الأجهزة تُستخدم لتحديد المالكين السابقين إلى جانب تفاصيل تكوينات الشبكة الخاصة بهم.

قادنا ذلك إلى إجراء اختبار أكثر شمولاً ، وشراء المزيد من الأجهزة المستخدمة واعتماد منهجية بسيطة لمعرفة ما إذا كانت البيانات لا تزال موجودة على الأجهزة. تم الحصول على ما مجموعه 18 جهاز توجيه ، واحد مات عند الوصول ، واثنان كانا زوجان معكوسان ، لذلك قمنا بحسابهما كوحدة واحدة ؛ بعد هذه التعديلات ، اكتشفنا تفاصيل التكوين والبيانات على أكثر من 56٪ من الأجهزة.

في الأيدي الخطأ ، تكفي البيانات المستقاة من الأجهزة - بما في ذلك بيانات العميل ومفاتيح المصادقة من جهاز التوجيه إلى جهاز التوجيه وقوائم التطبيقات وغير ذلك الكثير - لإطلاق هجوم إلكتروني. كان من الممكن أن يكون الفاعل السيئ قد حصل على الوصول الأولي المطلوب لبدء البحث عن مكان الأصول الرقمية للشركة وما قد يكون ذا قيمة. من المحتمل أننا جميعًا ندرك ما سيأتي بعد ذلك في هذا السيناريو.

تم توثيق التغيير الذي طرأ في السنوات الأخيرة على الأساليب التي يستخدمها الفاعلون السيئون في شن هجمات إلكترونية على الشركات لأغراض تحقيق الدخل. أدى التحول إلى أسلوب أكثر تقدمًا للتهديد المستمر للهجوم إلى قيام المجرمين الإلكترونيين بإنشاء نقطة دخول وموطئ قدم في الشبكات. ثم يقضون الوقت والموارد في إجراء استخراج متطور للبيانات ، واستكشاف طرق للتحايل على الإجراءات الأمنية ، ثم في نهاية المطاف جعل الشركة تجثو على ركبتيها عن طريق إلحاق هجوم ضار ببرامج الفدية الضارة أو أي ضرر إلكتروني آخر.

التوغل الأولي غير المصرح به في شبكة الشركة له قيمة: متوسط ​​السعر الحالي لبيانات اعتماد الوصول إلى شبكات الشركة ، وفقًا لـ بحث أجرته KELA Cybercrime Prevention، حوالي 2,800 دولار. هذا يعني أن جهاز التوجيه المستخدم الذي تم شراؤه مقابل بضع مئات من الدولارات ، والذي بدون بذل الكثير من الجهد يوفر الوصول إلى الشبكة ، يمكن أن يوفر لمجرمي الإنترنت عائدًا كبيرًا على الاستثمار. هذا على افتراض أنهم يقومون فقط بتجريد بيانات الوصول وبيعها في سوق ويب مظلم ، بدلاً من شن هجوم إلكتروني بأنفسهم.

كان أحد العناصر المقلقة في هذا البحث هو عدم مشاركة الشركات عندما حاولنا تنبيههم إلى قضية (مشاكل) بياناتهم التي يمكن الوصول إليها في المجال العام. كان البعض متجاوبًا مع جهة الاتصال ، وأكد البعض أن الأجهزة قد تم تمريرها إلى الشركات لتدميرها أو مسحها بشكل آمن - وهي عملية لم تحدث بشكل واضح - وتجاهل البعض الآخر محاولات الاتصال المتكررة.

الدروس التي يجب أن تؤخذ من هذا البحث هي أن أي جهاز يغادر شركتك يحتاج إلى التنظيف ، وأن عملية التطهير تحتاج إلى اعتماد ومراجعة بانتظام لضمان عدم بيع جواهر التاج الخاصة بشركتك علنًا في الأجهزة المستعملة العامة الأسواق.

لقد نشرنا التفاصيل - حسنًا ، جميعها باستثناء أسماء الشركات والبيانات التي من شأنها أن تجعلها قابلة للتحديد - في مستند تقني. يحتوي المستند التعريفي التمهيدي أيضًا على بعض الإرشادات حول العملية التي يجب اتباعها ، بما في ذلك الإشارات إلى منشور NIST الخاص 800.88r1 ، إرشادات لتعقيم الوسائط. نوصي بشدة بقراءة التفاصيل واستخدام النتائج التي توصلنا إليها كدليل للتحقق من العملية في مؤسستك ، لضمان عدم الكشف عن أي بيانات عن غير قصد.

الطابع الزمني:

اكثر من نحن نعيش الأمن