{"id":580197,"date":"2023-04-18T17:26:33","date_gmt":"2023-04-18T17:26:33","guid":{"rendered":"https:\/\/magazineoffice.com\/los-enrutadores-usados-a-menudo-vienen-cargados-de-secretos-corporativos\/"},"modified":"2023-04-18T17:26:36","modified_gmt":"2023-04-18T17:26:36","slug":"los-enrutadores-usados-a-menudo-vienen-cargados-de-secretos-corporativos","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/los-enrutadores-usados-a-menudo-vienen-cargados-de-secretos-corporativos\/","title":{"rendered":"Los enrutadores usados \u200b\u200ba menudo vienen cargados de secretos corporativos"},"content":{"rendered":"


\n<\/p>\n

\n

Dado que los equipos de segunda mano tienen descuento, ser\u00eda potencialmente factible que los ciberdelincuentes inviertan en la compra de dispositivos usados \u200b\u200bpara extraer informaci\u00f3n y acceso a la red y luego usar la informaci\u00f3n ellos mismos o revenderla. Los investigadores de ESET dicen que debatieron si publicar sus hallazgos, porque no quer\u00edan dar nuevas ideas a los ciberdelincuentes, pero concluyeron que crear conciencia sobre el tema es m\u00e1s apremiante. <\/p>\n

\u201cUna de las grandes preocupaciones que tengo es que, si alguien malvado no es<\/em> hacer esto es casi una mala pr\u00e1ctica de los hackers, porque ser\u00eda muy f\u00e1cil y obvio\u201d, dice Camp.<\/p>\n

Dieciocho enrutadores es una peque\u00f1a muestra de los millones de dispositivos de redes empresariales que circulan en todo el mundo en el mercado de reventa, pero otros investigadores dicen que tambi\u00e9n han visto repetidamente los mismos problemas en su trabajo.<\/p>\n

\u00abHemos comprado todo tipo de dispositivos integrados en l\u00ednea en eBay y otros vendedores de segunda mano, y hemos visto muchos que no se han borrado digitalmente\u00bb, dice Wyatt Ford, gerente de ingenier\u00eda de Red Balloon Security, un internet de las cosas. firma de seguridad. \u201cEstos dispositivos pueden contener gran cantidad de informaci\u00f3n que los malos actores pueden utilizar para apuntar y llevar a cabo ataques\u201d.<\/p>\n

Al igual que en los hallazgos de ESET, Ford dice que los investigadores de Red Balloon han encontrado contrase\u00f1as y otras credenciales e informaci\u00f3n de identificaci\u00f3n personal. Algunos datos, como los nombres de usuario y los archivos de configuraci\u00f3n, suelen estar en texto sin formato y son f\u00e1cilmente accesibles, mientras que las contrase\u00f1as y los archivos de configuraci\u00f3n a menudo est\u00e1n protegidos porque se almacenan como hash criptogr\u00e1ficos codificados. Pero Ford se\u00f1ala que incluso los datos cifrados todav\u00eda est\u00e1n potencialmente en riesgo. <\/p>\n

\u201cTomamos hashes de contrase\u00f1as encontrados en un dispositivo y los desciframos fuera de l\u00ednea; se sorprender\u00eda de cu\u00e1ntas personas todav\u00eda basan sus contrase\u00f1as en sus gatos\u201d, dice. \u201cE incluso las cosas que parecen inocuas como el c\u00f3digo fuente, el historial de confirmaciones, las configuraciones de red, las reglas de enrutamiento, etc\u00e9tera, se pueden usar para obtener m\u00e1s informaci\u00f3n sobre una organizaci\u00f3n, su gente y su topolog\u00eda de red\u201d.<\/p>\n

Los investigadores de ESET se\u00f1alan que las organizaciones pueden pensar que est\u00e1n siendo responsables al contratar empresas externas de administraci\u00f3n de dispositivos. empresas de eliminaci\u00f3n de desechos electr\u00f3nicos, o incluso servicios de desinfecci\u00f3n de dispositivos que afirman limpiar grandes lotes de dispositivos empresariales para revenderlos. Pero en la pr\u00e1ctica, estos terceros pueden no estar haciendo lo que dicen. Y Camp tambi\u00e9n se\u00f1ala que m\u00e1s organizaciones podr\u00edan aprovechar el cifrado y otras caracter\u00edsticas de seguridad que ya ofrecen los enrutadores convencionales para mitigar las consecuencias si los dispositivos que no se han borrado terminan sueltos en el mundo.<\/p>\n

Camp y sus colegas intentaron ponerse en contacto con los antiguos propietarios de los enrutadores usados \u200b\u200bque compraron para advertirles que sus dispositivos ahora estaban en libertad arrojando sus datos. Algunos agradecieron la informaci\u00f3n, pero otros parecieron ignorar las advertencias o no ofrecieron ning\u00fan mecanismo a trav\u00e9s del cual los investigadores pudieran informar los hallazgos de seguridad.<\/p>\n

\u201cUtilizamos canales confiables que ten\u00edamos para algunas empresas, pero luego descubrimos que muchas otras empresas son mucho m\u00e1s dif\u00edciles de contactar\u201d, dice Camp. \u201cAterradoramente as\u00ed\u201d.<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Dado que los equipos de segunda mano tienen descuento, ser\u00eda potencialmente factible que los ciberdelincuentes inviertan en la compra de dispositivos usados \u200b\u200bpara extraer informaci\u00f3n y acceso a la red…<\/p>\n","protected":false},"author":1,"featured_media":580198,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[31413,18553,30697,8,331,3231,32540,19635],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/580197"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=580197"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/580197\/revisions"}],"predecessor-version":[{"id":580199,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/580197\/revisions\/580199"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/580198"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=580197"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=580197"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=580197"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}