ESET achète des routeurs d’occasion et découvre de nombreux secrets d’entreprises

Prochain article

 

  • Plus de 56% des routeurs réseaux achetés par ESET à des fournisseurs de matériel d’occasion contenaient un trésor de données sensibles, notamment des identifiants, des configurations VPN, des clés cryptographiques, etc.
  • Entre de mauvaises mains, ces données suffisent pour débuter une cyberattaque pouvant conduire à une atteinte à la sécurité des données, mettant en danger l’entreprise, ses partenaires et ses clients.
  • Cette étude montre que les entreprises ne suivent pas des protocoles de sécurité suffisant lors de la mise au rebut de leur matériel.
  • Un certain nombre d’organisations concernées n’ont pas réagi aux communications d’ESET.

ESET, le 1er éditeur Européen de solutions de sécurité, a dévoilé aujourd’hui une nouvelle étude sur les appareils réseau d’entreprises mis hors service et vendus d’occasion. Après avoir examiné les données de configuration de 16 appareils distincts, ESET a constaté que plus de 56 % d’entre eux, soit 9 routeurs, contenaient des données d’entreprise sensibles.

Sur les 9 réseaux dont les données de configuration complètes étaient accessibles :

  • 22% contenaient des données sur les clients
  • 33% exposaient des données permettant à des tiers de se connecter au réseau
  • 44% disposaient d’identifiants pour se connecter à d’autres réseaux en tant que tiers de confiance
  • 89% contenaient des détails de connexion pour des applications spécifiques
  • 89% contenaient des clés d’authentification de routeur à routeur
  • 100% contenaient un ou plusieurs identifiants de VPN ou IPsec, ou des hash de mots de passe root
  • 100% disposaient de données suffisantes pour identifier l’ancien propriétaire/exploitant avec certitude

Les données découvertes sur les équipements entrent dans ces catégories :

  • Informations de tiers de confiance.
  • Données sur les clients.
  • Données d’applications spécifiques.
  • Informations complètes sur le routage central.
  • Données d’usurpation d’opérateurs de confiance.

« L’impact potentiel de nos découvertes est extrêmement préoccupant et devrait faire l’effet d’un coup de semonce, » a déclaré Cameron Camp, le chercheur d’ESET qui a dirigé le projet. « Nous nous attendions à ce que les entreprises de taille moyenne et les grandes entreprises disposent d’un ensemble de protocoles de sécurité stricts pour mettre les appareils hors service, mais nous avons constaté le contraire. Les organisations doivent être beaucoup plus conscientes de ce qui reste sur les appareils qu’elles mettent hors service, étant donné qu’une majorité des appareils d’occasion que nous avons obtenus contenaient un schéma numérique détaillé de l’entreprise concernée, notamment des informations réseau essentielles, des données d’applications, des identifiants de l’entreprise et des informations sur les partenaires, les fournisseurs et les clients. »

Lors de RSA 2023, MM. Camp et Anscombe interviendront sur cette étude lors de la présentation « We (Could Have) Cracked Open the Network for Under $100 », le 24 avril 2023 à 9h40 PT.

FormePour lire le livre blanc comprenant des ressources sur la mise hors service des appareils en toute sécurité, consultez LIEN VERS LE BLOG WLS.

Contact Presse :

Darina SANTAMARIA - +33 01 55 89 08 88 -  darina.j@eset-nod32.fr

Ines KHELIFI : +33 01 55 89 29 30 -  ines.k@eset-nod32.fr

À propos d'ESET

Depuis plus de 30 ans, ESET® développe des logiciels et des services de sécurité informatique pour protéger le patrimoine numérique des entreprises, les infrastructures critiques et les consommateurs du monde entier contre des cybermenaces. Nous protégeons les terminaux fixes et mobiles, les outils collaboratifs et assurons la détection et le traitement des incidents. Établit dans le monde entier, nos centres de R&D récoltent et analysent les cybermenaces pour protéger nos clients et notre monde numérique.

Pour plus d’informations, consultez www.eset.com/na 
et suivez-nous sur LinkedIn, Facebook et Instagram.