Hackers podem invadir rede usando roteadores revendidos

Views: 130
0 0
Read Time:3 Minute, 37 Second

Ao analisar roteadores corporativos usados, pesquisadores de cibersegurança descobriram que a maioria dos dados não havia sido apagada devidamente durante o processo de desativação e depois vendida online

Roteadores corporativos comercializados no mercado secundário ocultam dados confidenciais que hackers podem usar para invadir redes de empresas ou obter informações de clientes. Ao analisar vários roteadores corporativos usados, pesquisadores de cibersegurança descobriram que a maioria dos dados não havia sido apagada devidamente durante o processo de desativação e depois vendida online.

Pesquisadores da empresa de segurança cibernética ESET compraram 18 roteadores centrais usados e descobriram que os dados completos de configuração ainda podiam ser acessados em mais da metade daqueles que funcionavam corretamente.

Os roteadores principais são a espinha dorsal de uma grande rede corporativa, pois conectam todos os outros dispositivos à rede. Eles suportam várias interfaces de comunicação de dados e são projetados para encaminhar pacotes IP nas mais altas velocidades.

Inicialmente, a equipe da ESET comprou alguns roteadores usados para configurar um ambiente de teste e descobriu que eles não haviam sido devidamente apagados e continham dados de configuração de rede, bem como informações que ajudaram a identificar os proprietários anteriores.

Os equipamentos adquiridos incluíram quatro dispositivos da Cisco (ASA 5500), três da Fortinet (série Fortigate) e 11 da Juniper Networks (SRX Series Services Gateway).

Em um relatório no início da semana passada, Cameron Camp e Tony Anscombe, pesquisadores da ESET, disseram que um dispositivo estava “morto na chegada” e eliminado dos testes e dois deles eram um espelho um do outro e contados como um nos resultados da avaliação. Dos 16 dispositivos restantes, apenas cinco foram devidamente apagados e apenas dois foram protegidos, tornando alguns dos dados mais difíceis de acessar. Para a maioria deles, porém, foi possível acessar os dados de configuração completos, que são um tesouro de detalhes sobre o proprietário, como ele configurou a rede e as conexões entre outros sistemas.

Com dispositivos de rede corporativa, o administrador precisa executar alguns comandos para limpar com segurança a configuração e redefini-la. Sem isso, os roteadores podem ser inicializados em um modo de recuperação que permite verificar como foi configurado.

Os pesquisadores dizem que alguns dos roteadores retinham informações do cliente, dados que permitiam conexões de terceiros à rede e até “credenciais para se conectar a outras redes como uma parte confiável”. 

Além disso, oito dos nove roteadores que expuseram os dados completos de configuração também continham hashes e chaves de autenticação entre roteadores. A lista de segredos corporativos estendeu-se a mapas completos de aplicativos sensíveis hospedados localmente ou na nuvem. Alguns exemplos incluem o Microsoft Exchange, Salesforce, SharePoint, Spiceworks, VMware Horizon e SQL.

“Devido à granularidade dos aplicativos e às versões específicas usadas em alguns casos, exploits conhecidos podem ser implantados na topologia de rede que um invasor já teria mapeado”, disse a ESET em seu relatório.

Esses detalhes internos extensos são normalmente reservados para “pessoal altamente credenciado”, como administradores de rede e seus gerentes, explicam os pesquisadores. Um invasor com acesso a esse tipo de informação poderia facilmente criar um plano para um caminho de ataque que os levaria para dentro da rede sem ser detectado.

“Com esse nível de detalhe, representar a rede ou os hosts internos seria muito mais simples para um invasor, especialmente porque os dispositivos geralmente contêm credenciais de VPN ou outros tokens de autenticação fáceis de quebrar”, completa o relatório.

Pelos detalhes descobertos nos roteadores, vários deles estiveram em ambientes de provedores de TI gerenciados, que operam as redes de grandes empresas. Um dispositivo até pertencia a um provedor de serviços de segurança gerenciados (MSSP) que gerenciava redes para centenas de clientes em vários setores (por exemplo, educação, finanças, saúde, manufatura).

Seguindo as descobertas, os pesquisadores destacam a importância de limpar adequadamente os dispositivos de rede antes de se livrar deles. As empresas devem ter procedimentos para a destruição e descarte seguro de seus equipamentos digitais. Eles também alertam que usar um serviço de terceiros para essa atividade nem sempre é uma boa ideia.

Depois de notificar o proprietário de um roteador sobre suas descobertas, eles descobriram que a empresa havia usado esse serviço. “Isso claramente não saiu como planejado.”O conselho aqui é seguir as recomendações do fabricante do dispositivo para limpar o equipamento de dados potencialmente confidenciais e trazê-lo para um estado padrão de fábrica.

FONTE: CISO ADVISOR

POSTS RELACIONADOS