El cambio de un router averiado por uno nuevo es común en las empresas, pero ¿qué sucede con el dispositivo descartado? El equipo de Eset analizó routers de segunda mano y descubrió varios de ellos contenían datos y detalles de configuración. Esto significa que, en las manos equivocadas, la información que se encuentra en estos dispositivos podría utilizarse para identificar a los propietarios anteriores y conocer los detalles de sus configuraciones de red, lo que podría llevar a ciberataques.
En una investigación realizada por la compañía de ciberseguridad, se analizaron 18 routers, y descubrieron que los datos y detalles de configuración se encontraban en el 56% de los dispositivos. Cameron Camp, Security Researcher de Eset, afirmó que “en las manos equivocadas, los datos que contienen estos dispositivos –incluidos los datos de los clientes, las claves de autenticación de router a router, la lista de aplicaciones y mucho más– son suficientes para lanzar un ciberataque”.
MIRA :Ciberseguridad: ¿qué saben de ti las redes sociales y para qué lo usan?
El acceso no autorizado a la red de una empresa tiene un costo promedio de 2.800 dólares según KELA Cybercrime Prevention. Los ciberdelincuentes pueden comprar routers usados y obtener acceso a una red sin demasiado esfuerzo, lo que puede generar un retorno significativo de la inversión. Por lo tanto, es importante que las empresas implementen un proceso de limpieza y certificación para garantizar que la información sensible no termine siendo comercializada en mercados de hardware de segunda mano.
Hay que tener en cuenta que los métodos utilizados para lanzar ciberataques han ido evolucionando hacia un estilo de ataque que permite a los ciberdelincuentes establecer un punto de entrada en la red de una organización. Es por ello que es crucial que las empresas tomen medidas preventivas para proteger sus datos y los de sus clientes.
De acuerdo a la firma, es preocupante que algunas empresas ignoren los repetidos intentos de contacto para alertarlas sobre el acceso público a sus datos. El Chief Security Evangelist, Tony Anscombe, insta a las empresas a certificar y auditar regularmente sus procesos de limpieza para garantizar que la información sensible no termine en las manos equivocadas.
Contenido sugerido
Contenido GEC