Несоблюдение элементарных правил корпоративной безопасности открывает злоумышленникам проход в любые системы.
Отработавшие свой срок корпоративные маршрутизаторы часто не сбрасываются до заводских настроек перед утилизацией или перепродажей. А так как за время работы сетевое оборудование может накопить немало секретов об организации, оставлять без внимания этот вопрос нельзя. Грамотные злоумышленники смогут использовать любую хоть сколько-нибудь полезную информацию, чтобы организовать целенаправленную атаку на бывших владельцев техники.
Специалисты компании ESET недавно приобрели в исследовательских целях 18 подержанных корпоративных маршрутизаторов производства Cisco, Fortinet и Juniper Networks у нескольких совершенно разных компаний. Словацкие эксперты Для просмотра ссылки Войдиили Зарегистрируйся , что 9 устройств содержали полные данные конфигурации сети, ещё 4 содержали лишь часть полезных данных, но всё равно могли быть использованы злоумышленниками, и только оставшиеся 5 устройств были должным образом обнулены.
В случае с девятью особо уязвимыми маршрутизаторами, на основе данных, присутствующих на устройствах, специалисты смогли с высокой степенью достоверности определить, какие конкретно компании являлись предыдущими владельцами сетевого оборудования.
Конфиденциальная, но легкодоступная корпоративная информация, обнаруженная на этих маршрутизаторах, включала учётные данные IPSec и VPN, учётные данные для подключения к другим сетям, хешированные пароли, ключи аутентификации, информацию обо всех когда-либо подключенных к маршрутизатору клиентах, данные для доступа к облачным приложениям, правила брандмауэра и прочую информацию, позволяющую третьим лицам беспрепятственно подключиться к корпоративной сети компании-жертвы.
«При таком уровне детализации злоумышленнику было бы намного проще выдавать себя за сетевые или внутренние хосты, тем более такие устройства часто содержат учётные данные VPN или другие легко взламываемые токены аутентификации», — пояснили в ESET.
Другая важная информация, полученная от маршрутизаторов, была связана с общим уровнем безопасности организации. Злоумышленнику несложно определить по конфигурации сетевого оборудования, заморачиваются ли сотрудники компании по поводу безопасности в принципе, или всё открыто, и стоит только протянуть руку.
Специалисты ESET даже попытались связаться с предыдущими владельцами протестированных маршрутизаторов, чтобы предупредить их о потенциальном риске. Несколько организаций полностью проигнорировали компанию, а в одной заявили о заключённом контракте со специализированной службой утилизации оборудования, которая, по-видимому, давно «забила» на соблюдение необходимых процедур и норм безопасности. Разумеется, для представителей пострадавшей организации эта новость была шокирующей.
Исследователи также пояснили, что обычного сброса маршрутизатора или прочего сетевого оборудования до заводских настроек — будет вполне достаточно, чтобы помешать злоумышленникам использовать устройство для компрометации действующей сети. В связи с этим, таким простым и быстрым действием, пренебрегать явно не стоит. Тем более, большинство моделей маршрутизаторов можно легко сбросить даже без подключения к компьютеру, достаточно лишь подержать какое-то время кнопку RESET на корпусе устройства.
Отработавшие свой срок корпоративные маршрутизаторы часто не сбрасываются до заводских настроек перед утилизацией или перепродажей. А так как за время работы сетевое оборудование может накопить немало секретов об организации, оставлять без внимания этот вопрос нельзя. Грамотные злоумышленники смогут использовать любую хоть сколько-нибудь полезную информацию, чтобы организовать целенаправленную атаку на бывших владельцев техники.
Специалисты компании ESET недавно приобрели в исследовательских целях 18 подержанных корпоративных маршрутизаторов производства Cisco, Fortinet и Juniper Networks у нескольких совершенно разных компаний. Словацкие эксперты Для просмотра ссылки Войди
В случае с девятью особо уязвимыми маршрутизаторами, на основе данных, присутствующих на устройствах, специалисты смогли с высокой степенью достоверности определить, какие конкретно компании являлись предыдущими владельцами сетевого оборудования.
Конфиденциальная, но легкодоступная корпоративная информация, обнаруженная на этих маршрутизаторах, включала учётные данные IPSec и VPN, учётные данные для подключения к другим сетям, хешированные пароли, ключи аутентификации, информацию обо всех когда-либо подключенных к маршрутизатору клиентах, данные для доступа к облачным приложениям, правила брандмауэра и прочую информацию, позволяющую третьим лицам беспрепятственно подключиться к корпоративной сети компании-жертвы.
«При таком уровне детализации злоумышленнику было бы намного проще выдавать себя за сетевые или внутренние хосты, тем более такие устройства часто содержат учётные данные VPN или другие легко взламываемые токены аутентификации», — пояснили в ESET.
Другая важная информация, полученная от маршрутизаторов, была связана с общим уровнем безопасности организации. Злоумышленнику несложно определить по конфигурации сетевого оборудования, заморачиваются ли сотрудники компании по поводу безопасности в принципе, или всё открыто, и стоит только протянуть руку.
Специалисты ESET даже попытались связаться с предыдущими владельцами протестированных маршрутизаторов, чтобы предупредить их о потенциальном риске. Несколько организаций полностью проигнорировали компанию, а в одной заявили о заключённом контракте со специализированной службой утилизации оборудования, которая, по-видимому, давно «забила» на соблюдение необходимых процедур и норм безопасности. Разумеется, для представителей пострадавшей организации эта новость была шокирующей.
Исследователи также пояснили, что обычного сброса маршрутизатора или прочего сетевого оборудования до заводских настроек — будет вполне достаточно, чтобы помешать злоумышленникам использовать устройство для компрометации действующей сети. В связи с этим, таким простым и быстрым действием, пренебрегать явно не стоит. Тем более, большинство моделей маршрутизаторов можно легко сбросить даже без подключения к компьютеру, достаточно лишь подержать какое-то время кнопку RESET на корпусе устройства.
- Источник новости
- www.securitylab.ru