`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Євген Куліков

Як купити чужі корпоративні секрети всього за $100

0 
 

Невеличке, але досить показове дослідження пристроїв корпоративної мережі, придбаних на вторинному ринку, представила компанія Eset. Вивчивши дані конфігурації півтора десятка різних мережевих пристроїв, спеціалісти виявили, що більша частина з них містили конфіденційні дані попередніх власників.

Зокрема, з тих роутерів, що легко стали б справжньою знахідкою шпигуна: 22% містили дані клієнтів; 33% мали дані, які дозволяли створити стороннє підключення до мережі; 44% містили облікові дані для підключення до інших мереж в якості довіреної сторони; 100% мали один або кілька облікових даних IPsec або VPN або root-паролів; 100% мали достатньо даних для достовірної ідентифікації колишнього власника/оператора.

Організації часто утилізують застарілу техніку через сторонні компанії, які відповідають за перевірку безпечного знищення або перероблення цифрового обладнання та утилізацію даних на ньому. Однак через помилки таких підрядників чи через недосконалі внутрішні процеси утилізації в самих компаніях, на роутерах було знайдено чимало важливих даних.

Так, наприклад, у конфігураціях пристроїв було виявлено повні карти основних платформ додатків, які використовуються окремими організаціями, як локально, так і в хмарі. Серед цих додатків – корпоративна електронна пошта, довірені клієнтські тунелі, програми для фізичної безпеки будівель тощо. Крім цього, дослідники змогли визначити, через які порти та з яких хостів ці програми з’єднуються. Завдяки деталізації додатків і конкретних версій, які використовуються в деяких випадках, кіберзлочинці могли б використати відомі уразливості в мережі.

До того ж на деяких пристроях було завантажено корпоративні облікові дані, включаючи дані для входу адміністратора, деталі VPN і криптографічні ключі, які дозволили б зловмисникам безперешкодно отримувати доступ у мережу.

Роутери в цьому дослідженні належали різним організаціям – від середнього бізнесу до великих підприємств у різних галузях (центри обробки даних, юридичні фірми, сторонні постачальники технологій, виробничі та технологічні компанії, а також розробники програмного забезпечення). У рамках дослідження спеціалісти з безпеки, де це було можливо, ділилися висновками з кожною ідентифікованою організацією. Деякі з них взагалі ніяк не реагували на неодноразові спроби зв’язатися з ними, тоді як інші розглядали подію як повномасштабне порушення безпеки.

Існують регламентовані процеси належного припинення експлуатації апаратного забезпечення, і це дослідження показало, що багато компаній не дотримуються їх під час підготовки пристроїв для вторинного ринку. Пошук та використання уразливостей або виманювання облікових даних є потенційно складним процесом для кіберзлочинців. Між тим дослідження показало, що є набагато простіший спосіб отримати необхідні для зламу корпоративної мережі дані.

Тож організаціям слід добре розуміти, що залишається на пристроях, які вже непотрібні. Оскільки більшість пристроїв, які були отримані дослідниками на вторинному ринку, містили цифровий план компанії, включаючи інформацію про основну мережу, дані додатків, корпоративні облікові дані та інформацію про партнерів, постачальників і клієнтів. Тому потрібно переконатися, що корпоративні обчислювальні пристрої передаються на утилізацію до компетентних підрядників, або вживати усіх необхідних запобіжних заходів у разі самостійного виведення техніки з експлуатації. Це стосується на лише роутерів та жорстких дисків, а й будь-якого пристрою, який був частиною мережі. Зважаючи на це, організаціям рекомендується дотримуватися вказівок виробника щодо видалення всіх даних із пристрою перед тим, як той залишить межі корпоративної мережі.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT