Aggiornamenti recenti Dicembre 11th, 2024 9:00 AM
Apr 20, 2023 Marina Londei Approfondimenti, Apt, Attacchi, Minacce, RSS, Tecnologia, Vulnerabilità 0
Sostituire i vecchi router può sembrare un processo banale, ma nasconde in realtà molte insidie: lo hanno dimostrato i ricercatori di ESET acquistando alcuni router dismessi e scoprendo interessanti dettagli sulle configurazioni di rete aziendali.
Il team è riuscito a identificare l’azienda che possedeva il router, dati di configurazione, informazioni sui clienti dell’azienda, applicazioni in uso nella rete e chiavi di autenticazione per più di metà dei dispositivi; tutti dati che i cybercriminali possono sfruttare per ottenere accesso alle reti aziendali.
Negli ultimi anni, con l’aumento degli attacchi APT, gli sforzi per ottenere l’accesso iniziale alle reti si sono moltiplicati e hanno assunto un nuovo valore. Gli attaccanti dedicano molto tempo a sviluppare nuove strategie d’incursione, tanto che gli accessi aziendali vengono venduti a migliaia di dollari sul dark web.
Un router dismesso ma non resettato aumenta notevolmente il rischio di incursioni di successo. Ciò che stupisce e preoccupa è che, di fronte agli avvertimenti dei ricercatori, la maggior parte delle imprese non ha compreso o dato peso alle implicazioni di questa mancanza.
Eppure, come ha dimostrato la ricerca, i vecchi router possono rappresentare una vulnerabilità importante se non vengono puliti a dovere. Il processo di dismissione deve essere certificato per garantire che i dati aziendali rimangano protetti anche quando i dispositivi non vengono più usati.
Il processo di pulizia dei router è generalmente semplice e richiede pochi step. I comandi e le operazioni da eseguire potrebbero variare tra i diversi produttori: è bene fare affidamento alle indicazioni ufficiali dei vendor, in particolare per eliminare anche le configurazioni storiche che potrebbero sopravvivere a un reset base.
Dic 11, 2024 0
Nov 12, 2024 0
Ott 08, 2024 0
Ott 01, 2024 0
Dic 10, 2024 0
Dic 09, 2024 0
Dic 09, 2024 0
Dic 06, 2024 0
Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili: oltre a...Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 06, 2024 0
Sempre più gruppi hacker stanno sfruttando gli eventi...Dic 05, 2024 0
Il settore della cyber insurance si sta espandendo: se...Dic 04, 2024 0
Le festività e gli weekend sono i periodi peggiori per le...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Dic 11, 2024 0
I ricercatori di ESET hanno scoperto il primo bootkit...Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili:Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 09, 2024 0
La Cybersecurity and Infrastructure Security Agency (CISA)...Dic 09, 2024 0
Nel corso di questa settimana, il CERT-AGID ha individuato...