Revenda inadequada de dispositivos aumenta o risco de ataques corporativos
26 de Abril de 2023

Revender dispositivos de rede e outros aparelhos antigos pode ser uma forma interessante de recuperação de valores para as empresas, mas também pode expô-las a riscos de segurança.

Se os aparelhos forem reiniciados de maneira incorreta, informações sensíveis e dados de configurações podem cair em mãos erradas, abrindo as portas para golpes.

A empresa de cibersegurança ESET testou essa ideia adquirindo 18 roteadores core de segunda mão de três fabricantes diferentes.

Dos dispositivos adquiridos, apenas cinco haviam sido restaurados corretamente, sem conter informações de proprietários anteriores.

Nos outros 11 dispositivos, foi possível obter detalhes das redes que operavam anteriormente, incluindo informações de funcionários, clientes e credenciais de acesso a sistemas internos.

Um dos roteadores continha detalhes das redes internas de empresas de setores como saúde, educação, finanças e indústria, com direito a detalhes da infraestrutura de TI dos clientes.

Além disso, senhas de VPN e credenciais para acesso a serviços externos foram encontrados em muitos dispositivos, bem como detalhes de conexões externas e dados de clientes.

Essas informações podem ser usadas para ataques direcionados e intrusões em redes corporativas, tornando-se ainda mais perigosas quando envolvem credenciais e segredos.

É importante que os administradores de sistemas adotem procedimentos seguros de limpeza antes de passar dispositivos de rede e outros aparelhos usados em operações sensíveis para frente, usando comandos adequados para limpeza da memória e de arquivos de configuração, seguindo as recomendações dos fabricantes para a realização desse processo.

Os especialistas não recomendam o uso de serviços de terceiros para esse fim.

Publicidade

Já viu o Cyberpunk Guide?

Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers. Saiba mais...