Les routeurs d’occasion sont souvent chargs de secrets d’entreprise et constituent une porte ouverte aux cyberattaques, selon ESET

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s'agit d'une hausse de 44 % par rapport au trimestre prcdent



Des chercheurs d’ESET ont achet 18 routeurs dentreprise doccasion et ont dcouvert que plus de la moiti navaient pas t effacs par leurs anciens propritaires. Ces routeurs contenaient des informations sensibles telles que les identifiants de connexion, les donnes des clients et les mots de passe administrateur. Les chercheurs mettent en garde contre les risques de scurit lis la revente des quipements de rseau sans les nettoyer correctement.

Lorsque l’quipe de recherche d’ESET a achet quelques routeurs d’occasion pour mettre en place un environnement de test, les membres de l’quipe ont t choqus de constater que, dans de nombreux cas, les configurations prcdemment utilises n’avaient pas t effaces… et pire encore, les donnes sur les appareils pouvaient tre utilises pour identifier les anciens propritaires ainsi que les dtails de leurs configurations rseau.

Cela a amen les chercheurs effectuer un test plus approfondi, en achetant davantage d’appareils d’occasion et en adoptant une mthodologie simple pour voir si des donnes existaient encore sur les appareils. Au total, 18 routeurs ont t achets, l’un tait inutilisable l’arrive, deux taient une paire en miroir et ils les ont donc compts comme une seule unit ; aprs ces ajustements, nous avons dcouvert des dtails de configuration et des donnes sur plus de 56 % des appareils.

Entre de mauvaises mains, les donnes glanes sur ces appareils – y compris les donnes des clients, les cls d’authentification de routeur routeur, les listes d’applications et bien d’autres choses encore – suffisent lancer une cyberattaque. Un cybercriminel aurait pu obtenir l’accs initial ncessaire pour commencer rechercher o se trouvent les actifs numriques de l’entreprise et ce qui pourrait avoir de la valeur. Nous savons tous ce qui se passe ensuite dans ce scnario.

L’volution, ces dernires annes, des mthodes utilises par les acteurs malveillants pour mener des cyberattaques contre les entreprises des fins de montisation est bien documente. Le passage un style d’attaque bas sur des menaces persistantes plus avances a permis aux cybercriminels d’tablir un point d’entre et un point d’appui dans les rseaux. Ils consacrent ensuite du temps et des ressources la collecte sophistique de donnes, l’exploration de mthodes permettant de contourner les mesures de scurit et, enfin, la mise mal d’une entreprise en lui infligeant une attaque par ranongiciel ou toute autre forme de cybermalveillance.

L’incursion initiale non autorise dans le rseau d’une entreprise a une valeur : selon une tude de KELA Cybercrime Prevention, le prix moyen actuel des identifiants d’accs aux rseaux d’entreprise est d’environ 2 800 dollars. Cela signifie qu’un routeur d’occasion achet pour quelques centaines de dollars, qui permet d’accder au rseau sans trop d’efforts, pourrait offrir un cybercriminel un retour sur investissement significatif. supposer qu’il se contente de rechercher les donnes d’accs et de les vendre sur le march noir, au lieu de lancer lui-mme une cyberattaque.

Activit des acteurs du secteur des ransomwares et des fuites de donnes entre le 1er et le 3e trimestre 2022

Au troisime trimestre 2022, KELA a identifi environ 600 victimes dans ses sources, qui comprennent les blogs et les portails de ngociation des acteurs de la menace, les sites de fuites de donnes et les rapports publics. Par rapport au trimestre prcdent, l’activit a diminu de 8 %, chutant de juillet aot, mais augmentant d’aot septembre, alors que la tendance du deuxime trimestre montrait une diminution du nombre de victimes d’un mois l’autre. En moyenne, KELA a observ 200 attaques chaque mois du troisime trimestre, contre 216 victimes au deuxime trimestre.

Un lment proccupant de la recherche a t le manque d’engagement des entreprises lorsque nous avons tent de les alerter sur les problmes de l’accessibilit de leurs donnes dans le domaine public. Certaines se sont montres rceptives, d’autres ont confirm que les appareils avaient t confis des entreprises en vue d’une destruction ou d’un effacement scuriss – un processus qui n’avait manifestement pas eu lieu – et d’autres encore ont tout simplement ignor les tentatives de contact rptes , dclare ESET.

ESET met en garde contre les dangers de la revente des routeurs dentreprise sans les effacer correctement. Il rapporte les rsultats de ltude mene par ESET qui a montr que plus de la moiti des routeurs doccasion achets contenaient des donnes sensibles sur les anciens propritaires et leurs rseaux. Il souligne que ces donnes pourraient tre utilises par des acteurs malveillants pour lancer des cyberattaques et compromettre la scurit des entreprises. Il appelle une prise de conscience et une meilleure gestion des quipements de rseau hors dusage.

Source : ESET

Et vous ?

Les conclusions de l’ESET au sujet des routeurs d’occasion sont-elles pertinentes ?

Qu’en pensez-vous ?

Voir aussi :

Les attaques d’applications et d’API dans le secteur du commerce de la rgion EMEA sont en hausse de 189 %, selon un rapport d’Akamai

Pour 92 % des entreprises, la scurit des identits est essentielle pour un dploiement robuste du Zero Trust, selon une tude de CyberArk

Une approche ractive de la cyberscurit est problmatique pour les organisations, 90 % de personnes sont confrontes des difficults quand elles ragissent au fur et mesure ces problmes



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.