Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

I dispositivi hardware usati e messi in vendita contengono dati per violare le organizzazioni

Redazione RHC : 26 Aprile 2023 09:24

Le apparecchiature acquistate da ESET in questo test hanno incluso quattro dispositivi Cisco (ASA 5500), tre dispositivi Fortinet (serie Fortigate) e 11 dispositivi Juniper Networks (SRX Series Services Gateway).

Dopo una serie di analisi, gli specialisti hanno scoperto che non è raro trovare dati sensibili dimenticati sul dispositivo. Tali dati possono essere utilizzati per infiltrarsi negli ambienti aziendali o ottenere informazioni sui clienti.

Questo studio è iniziato con l’acquisto da parte di ESET di una serie di router usati per creare un ambiente di test, ma si è scoperto che i dispositivi acquistati non erano stati puliti correttamente e contenevano ancora dati di configurazione della rete, nonché informazioni che potrebbero identificare i loro precedenti proprietari.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    In totale, i ricercatori hanno acquistato 18 dispositivi usati. Si è scoperto che i dati di configurazione sono ancora disponibili su più della metà di essi e sono aggiornati.

    Un dispositivo si è rivelato non funzionante (dopo di che è stato escluso dai test) e altri due erano cloni l’uno dell’altro e di conseguenza sono stati contati come uno. Dei restanti 16 dispositivi, solo 5 sono stati adeguatamente puliti e solo 2 avevano una protezione che rendeva difficile l’accesso ad alcuni dati.

    Purtroppo, nella maggior parte dei casi è stato possibile accedere ai dati di configurazione completi sui dispositivi, ovvero scoprire molti dettagli sull’ex proprietario, su come ha impostato la rete, nonché sulle connessioni tra altri sistemi.

    Peggio ancora, alcuni router memorizzavano persino informazioni sui client, dati che consentivano a un estraneo di connettersi alla rete e persino “credenziali per connettersi ad altre reti come parte fidata”.

    Inoltre, 8 router su 9 che hanno esposto dati di configurazione completi contenevano anche chiavi e hash per l’autenticazione tra router. Di conseguenza, l’elenco dei segreti aziendali si è esteso a una “mappa” completa di importanti applicazioni ospitate on-premise o nel cloud (tra cui Microsoft Exchange, Salesforce, SharePoint, Spiceworks, VMware Horizon e SQL).

    “Con questo livello di dettaglio, sarà molto più facile per un utente malintenzionato impersonare host di rete o interni, soprattutto perché i dispositivi spesso memorizzano credenziali VPN o altri token di autenticazione facilmente compromessi”, scrivono gli esperti.

    Inoltre, a giudicare dai dati trovati nei router acquistati, alcuni di essi lavoravano in ambienti di provider gestiti che servono le reti di grandi aziende. Ad esempio, un dispositivo era completamente di proprietà del provider MSSP (Managed Security Service Provider), che serviva le reti di centinaia di clienti in una varietà di settori (istruzione, finanza, sanità, produzione e così via).

    Con questo esempio lampante, i ricercatori ci ricordano ancora una volta quanto sia importante pulire adeguatamente i dispositivi di rete prima di venderli. 

    Le aziende dovrebbero disporre di procedure per la distruzione e lo smaltimento in sicurezza delle apparecchiature digitali.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale

    Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...

    Spotify è Andato giù e DarkStorm Rivendica un attacco DDoS col botto!

    ​Il 16 aprile 2025, Spotify ha subito un’interruzione del servizio che ha colpito numerosi utenti in Italia e nel mondo. A partire dalle ore 14:00, migliaia di segnalazioni sono state re...

    20 Milioni di euro persi da IKEA per un attacco Ransomware

    Fourlis Group, il gestore dei negozi IKEA in Grecia, Cipro, Romania e Bulgaria, ha dichiarato di aver subito un attacco ransomware prima del Black Friday del 27 novembre 2024, che ha causato...

    CVE a rischio! La spina dorsale della cybersecurity Occidentale potrebbe spegnersi oggi. Riflessioni

    Noi di Red Hot Cyber lo diciamo da tempo: affidarsi esclusivamente a infrastrutture critiche gestite da enti statunitensi è un rischio per l’autonomia strategica europea. È anni che s...

    Breach Forums che fine hai fatto? Sequestro in corso, Honeypot federale o Disservizio?

    A partire da poco dopo la mezzanotte del 15 aprile 2025, BreachForums – uno dei principali forum underground – risulta offline sia nella sua versione clearnet che nella controparte su re...