Wymiana routerów na nowe to codzienno?? w wielu du?ych firmach. Dzia?y IT cz?sto skupiaj? si? na konfiguracji nowego sprz?tu, mniej troszcz?c si? o los starego. To powa?ny b??d: informacje pozostawione na tych urz?dzeniach, takie jak np. dane klientów, klucze uwierzytelniaj?ce czy listy aplikacji wystarcz? do przeprowadzenia cyberataku. Jak si? okazuje, ponad po?owa routerów zakupionych przez specjalistów ESET na rynku wtórnym w ramach szybkiego testu, zawiera?a wra?liwe dane.
Kiedy zespó? badawczy firmy ESET kupi? kilka u?ywanych routerów, aby skonfigurowa? ?rodowisko testowe, jego cz?onkowie ze zdziwieniem odkryli, ?e w wielu przypadkach wcze?niej u?ywane konfiguracje nie zosta?y usuni?te. Takie dane na urz?dzeniach mo?na wykorzysta? do identyfikacji poprzednich w?a?cicieli wraz ze szczegó?ami konfiguracji ich sieci. To odkrycie sk?oni?o firm? do przeprowadzenia szerszego testu: zakupu wi?kszej liczby u?ywanych urz?dze? i sprawdzenia, czy pozostawiono na nich wa?ne dane. Po zbadaniu 16 routerów, odkryto szczegó?y konfiguracji i dane na a? 9 z nich. Co wi?cej:
- 2 z 9 urz?dze? zawiera?y dane klientów
- 1/3 urz?dze? ujawnia?a dane umo?liwiaj?ce po??czenia zewn?trzne z sieci? firmow?
- 4 z 9 urz?dze? mia?y po?wiadczenia umo?liwiaj?ce ??czenie si? z innymi sieciami jako zaufana strona
- 8 z 9 urz?dze? mia?o widoczne szczegó?y po??cze? dla okre?lonych aplikacji
- 8 z 9 urz?dze? zawiera?o klucze uwierzytelniaj?ce
- Wszystkie urz?dzenia zawiera?y co najmniej jedno po?wiadczenie IPsec lub VPN albo zaszyfrowane jednostronnie has?o u?ytkownika root
- Wszystkie urz?dzenia posiada?y wystarczaj?ce dane, aby wiarygodnie zidentyfikowa? by?ego w?a?ciciela/operatora
Jak podkre?laj? eksperci, w niepowo?anych r?kach te informacje – w tym dane klientów, klucze uwierzytelniaj?ce, listy aplikacji i wiele innych – wystarcz? do przeprowadzenia cyberataku. Cyberprzest?pca mo?e uzyska? dost?p do sieci firmowej pozwalaj?cy na sprawdzenie, gdzie znajduj? si? zasoby cyfrowe firmy i które z nich s? warto?ciowe.
W ostatnich latach cyberprzest?pcy zmieniali swoje metody dzia?ania podczas ataków na firmy. Obecnie koncentruj? si? na tworzeniu sobie mo?liwo?ci wej?cia do sieci ofiary, obej?ciu zabezpiecze? i uzyskaniu dost?pu do newralgicznych danych. Finalnym akordem jest atak oprogramowaniem typu ransomware. Przest?pcy mog? zarobi? nie tylko szanta?uj?c firmy, ale równie? sprzedaj?c ich dane dost?powe w darknecie. Wed?ug bada? KELA Cybercrime Prevention aktualna ?rednia cena za uprawnienia dost?pu do sieci korporacyjnych to 2 800 dolarów. Oznacza to, ?e kupiony za kilkaset dolarów u?ywany router, który bez wi?kszego wysi?ku daje dost?p do sieci, mo?e zapewni? cyberprzest?pcy znaczny zwrot z inwestycji.
Przebadane routery pochodzi?y z organizacji ró?nej wielko?ci, od ?rednich firm po globalne przedsi?biorstwa z ró?nych bran? (centra danych, kancelarie prawne, zewn?trzni dostawcy technologii, firmy produkcyjne i technologiczne, firmy kreatywne i twórcy oprogramowania). W ramach procesu testowania firma ESET, w miar? mo?liwo?ci, ujawnia?a swoje ustalenia ka?dej zidentyfikowanej organizacji, aby upewni? si?, ?e s? one ?wiadome sytuacji. Niektóre organizacje, których dane zosta?y naruszone, nie reagowa?y na powtarzaj?ce si? próby kontaktu podczas gdy inne wykaza?y si? profesjonalizmem i potraktowa?y zdarzenie jako powa?ne naruszenie bezpiecze?stwa.
“Z tego testu nale?y wyci?gn?? jeden, niezwykle istotny wniosek: poufne dane na ka?dym urz?dzeniu opuszczaj?cym firm? musz? zosta? trwale wymazane, a proces usuwania danych musi by? ustandaryzowany i regularnie audytowany. Nie mo?na dopu?ci? do tego, aby najcenniejsze dane firmowe kr??y?y po rynku jak zwyk?y, u?ywany sprz?t biurowy. Cz??? badanych organizacji mog?a by? przekonana, ?e zawiera umowy z renomowanymi dostawcami zajmuj?cymi si? utylizacj? sprz?tu. Tak jednak nie sta?o si?. Aby unika? takich sytuacji, nale?y post?powa? zgodnie z wytycznymi producenta, dotycz?cymi usuwania wszystkich danych z urz?dzenia, zanim fizycznie opu?ci ono siedzib? firmy. To zadanie, z którym powinna poradzi? sobie wi?kszo?? pracowników dzia?ów IT.”
Kamil Sadkowski, starszy specjalista ds. cyberbezpiecze?stwa ESET