เราเตอร์ของคุณอาจทำให้ข้อมูลส่วนบุคคลจำนวนมากรั่วไหลโดยที่คุณไม่รู้ตัว


หากคุณไม่ระมัดระวังในการรื้อเราเตอร์ธุรกิจเก่าของคุณ (เปิดในแท็บใหม่) คุณจะเสี่ยงต่อการละเมิดข้อมูลที่ละเอียดอ่อนอย่างร้ายแรง จากการวิจัยใหม่

รายงานของ ESET เปิดเผยว่าธุรกิจขนาดเล็กและขนาดกลาง รวมถึงองค์กรขนาดใหญ่มักจะทิ้งฮาร์ดแวร์เก่าอย่างไม่เหมาะสม เป็นผลให้พวกเขารั่วไหลข้อมูลลูกค้า ข้อมูลรับรอง และคีย์การตรวจสอบสิทธิ์อื่นๆ

บริษัทวิเคราะห์อุปกรณ์เครือข่ายแบบสแตนด์อโลน 16 เครื่องที่ถูกทิ้งและขายในตลาดมือสอง และพบว่าอุปกรณ์เก้าเครื่องหรือ 56% ยังคงมีข้อมูลที่ละเอียดอ่อนของบริษัทอยู่

รหัสผ่านบนถาด

จากอุปกรณ์เก้าเครื่องที่มีข้อมูลการกำหนดค่าครบถ้วน หนึ่งในสี่ (22%) มีข้อมูลลูกค้า หนึ่งในสาม (33%) เปิดเผยข้อมูลที่อนุญาตให้บุคคลที่สามเชื่อมต่อกับเครือข่ายได้ เกือบครึ่ง (44%) มีข้อมูลรับรองเพื่อเชื่อมต่อ เครือข่ายอื่นซึ่งเป็นส่วนหนึ่งของความน่าเชื่อถือ เกือบทั้งหมด (89%) แสดงรายการรายละเอียดการเชื่อมต่อสำหรับแอปพลิเคชันเฉพาะและมีคีย์การพิสูจน์ตัวตนแบบเราเตอร์ถึงเราเตอร์

นอกจากนี้ อุปกรณ์ทั้งหมด (100%) มีข้อมูลประจำตัว IPsec หรือ VPN อย่างน้อยหนึ่งรายการ หรือรหัสผ่านรูทที่เข้ารหัส และมีข้อมูลเพียงพอที่จะระบุเจ้าของ/ผู้ดำเนินการคนก่อนได้อย่างน่าเชื่อถือ

ESET también descubrió que a algunas empresas realmente no les importa revelar datos confidenciales de esta manera. Después de "repetidos intentos de iniciar sesión" y notificar a las empresas sobre el posible problema, algunas empresas "sorprendentemente no respondieron". Otros, sin embargo, "mostraron habilidad" y trataron el problema como una "violación de seguridad en toda regla".

Estos hallazgos deberían servir como una "bandera roja" para que las organizaciones fortalezcan sus prácticas de protección de datos, dice ESET.

"Esperaríamos que las medianas y grandes empresas tuvieran un conjunto estricto de iniciativas de seguridad para el desmantelamiento de dispositivos, pero descubrimos lo contrario", señaló Cameron Camp, el investigador de seguridad de ESET que dirigió el proyecto.

"Las organizaciones deben ser mucho más conscientes de lo que queda en los dispositivos que ponen a pastar, ya que la mayoría de los dispositivos que obtuvimos en el mercado secundario contenían un plano digital de la empresa involucrada, que incluye, entre otros, información de la red central. , datos de aplicaciones, credenciales de la empresa e información de socios, proveedores y clientes”.