Aggiornamenti recenti Maggio 9th, 2024 2:18 PM
Apr 20, 2023 Marina Londei Approfondimenti, Apt, Attacchi, Minacce, RSS, Tecnologia, Vulnerabilità 0
Sostituire i vecchi router può sembrare un processo banale, ma nasconde in realtà molte insidie: lo hanno dimostrato i ricercatori di ESET acquistando alcuni router dismessi e scoprendo interessanti dettagli sulle configurazioni di rete aziendali.
Il team è riuscito a identificare l’azienda che possedeva il router, dati di configurazione, informazioni sui clienti dell’azienda, applicazioni in uso nella rete e chiavi di autenticazione per più di metà dei dispositivi; tutti dati che i cybercriminali possono sfruttare per ottenere accesso alle reti aziendali.
Negli ultimi anni, con l’aumento degli attacchi APT, gli sforzi per ottenere l’accesso iniziale alle reti si sono moltiplicati e hanno assunto un nuovo valore. Gli attaccanti dedicano molto tempo a sviluppare nuove strategie d’incursione, tanto che gli accessi aziendali vengono venduti a migliaia di dollari sul dark web.
Un router dismesso ma non resettato aumenta notevolmente il rischio di incursioni di successo. Ciò che stupisce e preoccupa è che, di fronte agli avvertimenti dei ricercatori, la maggior parte delle imprese non ha compreso o dato peso alle implicazioni di questa mancanza.
Eppure, come ha dimostrato la ricerca, i vecchi router possono rappresentare una vulnerabilità importante se non vengono puliti a dovere. Il processo di dismissione deve essere certificato per garantire che i dati aziendali rimangano protetti anche quando i dispositivi non vengono più usati.
Il processo di pulizia dei router è generalmente semplice e richiede pochi step. I comandi e le operazioni da eseguire potrebbero variare tra i diversi produttori: è bene fare affidamento alle indicazioni ufficiali dei vendor, in particolare per eliminare anche le configurazioni storiche che potrebbero sopravvivere a un reset base.
Apr 22, 2024 0
Mar 12, 2024 0
Feb 28, 2024 0
Gen 29, 2024 0
Mag 09, 2024 0
Mag 09, 2024 0
Mag 08, 2024 0
Mag 08, 2024 0
Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft: tra...Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 03, 2024 0
Sempre più spesso si discute delle crescenti capacità...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Mag 09, 2024 0
Le campagne sfruttano le vulnerabilità dei plugin di...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 07, 2024 0
A fine aprile i ricercatori di Kandji, piattaforma per