تكنولوجيا

غالبًا ما تأتي أجهزة التوجيه المستخدمة محملة بأسرار الشركة

[ad_1]

أنت تعلم أنه من المفترض أن تقوم بتنظيف هاتفك الذكي أو الكمبيوتر المحمول قبل إعادة بيعه أو إعطائه لابن عمك. بعد كل شيء ، هناك الكثير من البيانات الشخصية القيمة التي يجب أن تظل تحت سيطرتك. يجب على الشركات والمؤسسات الأخرى اتباع نفس النهج ، وإزالة المعلومات الخاصة بك من أجهزة الكمبيوتر والخوادم ومعدات الشبكة حتى لا تقع في الأيدي الخطأ. ومع ذلك ، في مؤتمر RSA الأمني ​​في سان فرانسيسكو الأسبوع المقبل ، سيقدم باحثون من شركة الأمان ESET نتائج تُظهر أن أكثر من نصف أجهزة التوجيه التجارية المستعملة التي اشتروها للاختبار قد تركوها سليمة تمامًا من قبل مالكيها السابقين. وكانت الأجهزة مليئة بمعلومات الشبكة وبيانات الاعتماد والبيانات الحساسة حول المؤسسات التي ينتمون إليها.

اشترى الباحثون 18 جهاز توجيه مستخدمًا في نماذج مختلفة من صنع ثلاثة بائعين رئيسيين: Cisco و Fortinet و Juniper Networks. من بين هؤلاء ، تسعة كانت فقط كما تركها أصحابها ويمكن الوصول إليها بالكامل ، بينما تم تنظيف خمسة فقط بشكل صحيح. تم تشفير اثنين ، وكان أحدهما ميتًا ، والآخر نسخة طبق الأصل من جهاز آخر.

احتوت الأجهزة التسعة غير المؤمنة على بيانات اعتماد لشبكة VPN الخاصة بالمؤسسة ، أو بيانات اعتماد لخدمة اتصال شبكة آمنة أخرى ، أو كلمات مرور مشفرة لمسؤول الجذر. وتضمنت جميعها معلومات تعريفية كافية لتحديد المالك أو المشغل السابق لجهاز التوجيه.

المزيد

تضمنت ثمانية من الأجهزة التسعة غير المحمية مفاتيح مصادقة من جهاز التوجيه إلى جهاز التوجيه ومعلومات حول كيفية اتصال جهاز التوجيه بتطبيقات محددة استخدمها المالك السابق. كشفت أربعة أجهزة عن بيانات اعتماد للاتصال بشبكات المؤسسات الأخرى ، مثل الشركاء الموثوق بهم أو المتعاونين أو الجهات الخارجية الأخرى. ثلاثة منها تحتوي على معلومات حول كيفية اتصال كيان ما كطرف ثالث بشبكة المالك السابق. واثنان يحتويان مباشرة على بيانات العملاء.

“يلامس جهاز التوجيه المركزي كل شيء في المؤسسة ، لذلك أعرف كل شيء عن التطبيقات وطابع المؤسسة ؛ يقول كاميرون كامب ، الباحث الأمني ​​في ESET الذي قاد المشروع ، إنه يجعل من السهل جدًا انتحال شخصية المنظمة. “في إحدى الحالات ، كان لدى هذه المجموعة الكبيرة معلومات داخلية عن واحدة من أكبر شركات المحاسبة ولها علاقة مباشرة بها. وهذا هو المكان الذي بدأ فيه الأمر مخيفًا بالنسبة لي ، لأننا باحثون ، نحن هنا للمساعدة ، ولكن أين هي بقية أجهزة التوجيه هذه؟ ”

يكمن الخطر الكبير في أن الكم الهائل من المعلومات الموجودة على الأجهزة ذات قيمة لمجرمي الإنترنت وحتى المتسللين المدعومين من الدولة. تعتبر عمليات تسجيل الدخول إلى تطبيقات الشركات وبيانات اعتماد الشبكة ومفاتيح التشفير ذات قيمة عالية في أسواق الويب المظلمة والمنتديات الجنائية. يمكن للمهاجمين أيضًا بيع معلومات حول الأشخاص لاستخدامها في سرقة الهوية وعمليات الاحتيال الأخرى.

تعتبر التفاصيل حول كيفية عمل شبكة الشركة والهيكل الرقمي للمؤسسة أيضًا ذات قيمة كبيرة ، سواء كنت تستعد لشن هجوم فدية أو تخطط لحملة تجسس. على سبيل المثال ، يمكن لأجهزة التوجيه أن تكشف أن مؤسسة معينة تشغل إصدارات قديمة من التطبيقات أو أنظمة التشغيل التي تحتوي على ثغرات يمكن استغلالها ، مما يمنح المتسللين بشكل أساسي خريطة طريق لاستراتيجيات الهجوم المحتملة. ووجد الباحثون حتى تفاصيل في بعض أجهزة التوجيه حول أمن المبنى المادي لمكاتب المالكين السابقين.

نظرًا لخصم المعدات المستعملة ، فقد يكون من المجدي لمجرمي الإنترنت الاستثمار في شراء الأجهزة المستخدمة لاستخراج المعلومات والوصول إلى الشبكة ثم استخدام المعلومات بأنفسهم أو إعادة بيعها. يقول باحثو ESET إنهم ناقشوا ما إذا كانوا سينشرون النتائج التي توصلوا إليها ، لأنهم لم يرغبوا في إعطاء مجرمي الإنترنت أفكارًا جديدة ، لكنهم خلصوا إلى أن زيادة الوعي حول هذه القضية أكثر إلحاحًا.

“أحد أكبر مخاوفي هو أنه إذا كان هناك شخص شرير ليست كذلك يقول كامب: إنه أمر سيء تقريبًا أن يقوم به الهاكرز ، لأنه سيكون سهلاً وواضحًا.

ثمانية عشر جهاز توجيه عبارة عن عينة صغيرة من ملايين أجهزة شبكات المؤسسات المتداولة حول العالم في سوق إعادة البيع ، لكن يقول باحثون آخرون إنهم رأوا مرارًا وتكرارًا نفس المشكلات في عملهم أيضًا.

يقول وايت فورد ، المدير الهندسي لـ Red Balloon Security ، وهو إنترنت لـ أشياء. التوقيع الأمني. “يمكن أن تحتوي هذه الأجهزة على كميات هائلة من المعلومات التي يمكن أن يستخدمها الفاعلون السيئون لاستهداف الهجمات وتنفيذها.”

على غرار نتائج ESET ، يقول Ford إن باحثي Red Balloon قد وجدوا كلمات مرور وبيانات اعتماد أخرى ومعلومات شخصية. غالبًا ما تكون بعض البيانات ، مثل أسماء المستخدمين وملفات التكوين ، في نص عادي ويمكن الوصول إليها بسهولة ، بينما غالبًا ما تكون كلمات المرور وملفات التكوين محمية لأنها مخزنة على هيئة تجزئات تشفير مشفرة. لكن فورد يلاحظ أنه حتى البيانات المشفرة لا تزال معرضة للخطر.

“نحن نأخذ تجزئات كلمة المرور الموجودة على الجهاز ونقوم بتفكيكها في وضع عدم الاتصال ؛ ستندهش من عدد الأشخاص الذين ما زالوا يؤسسون كلمات المرور الخاصة بهم على قططهم “. “وحتى الأشياء التي تبدو غير ضارة مثل التعليمات البرمجية المصدر وسجل الالتزام وتكوينات الشبكة وقواعد التوجيه وما إلى ذلك ، يمكن استخدامها لمعرفة المزيد عن المؤسسة وموظفيها وطوبولوجيا شبكتها.”

لاحظ باحثو ESET أن المؤسسات قد تشعر أنها تخضع للمساءلة من خلال التعاقد مع شركات إدارة الأجهزة التابعة لجهات خارجية. شركات التخلص من النفايات الإلكترونية ، أو حتى خدمات تعقيم الأجهزة التي تدعي تنظيف مجموعات كبيرة من أجهزة المؤسسات لإعادة بيعها. لكن من الناحية العملية ، قد لا تفعل هذه الأطراف الثالثة ما تقوله. ويشير كامب أيضًا إلى أن المزيد من المؤسسات يمكن أن تستفيد من التشفير وميزات الأمان الأخرى التي تقدمها أجهزة التوجيه التقليدية بالفعل لتخفيف التداعيات إذا انتهى الأمر بالأجهزة التي لم يتم مسحها في العالم.

حاول كامب وزملاؤه الاتصال بالمالكين السابقين لأجهزة التوجيه المستخدمة التي اشتروها لتحذيرهم من أن أجهزتهم أصبحت الآن تنفث بياناتهم. رحب البعض بالمعلومات ، لكن يبدو أن البعض الآخر يتجاهل التحذيرات أو لا يقدم أي آلية يمكن للباحثين من خلالها الإبلاغ عن نتائج السلامة.

يقول كامب: “استخدمنا القنوات الموثوقة التي كانت لدينا لعدد قليل من الشركات ، ولكننا وجدنا بعد ذلك أنه من الصعب الوصول إلى العديد من الشركات الأخرى”. “بشكل مؤقت.”

[ad_2]
Source link

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى