fbpx

Routers descartados ¡Cuidado con ellos!

En manos equivocados, los datos contenidos en routers descartados podrían ser un riesgo!

Para nadie es un secreto que en ocasiones los routers se suelen dañar por uno u otro motivo, por lo que se debe cambiar por uno nuevo, esto sucede a menudo en empresa. Pero, algo que es importante señalar al respecto, es que es necesario pensar en el destino que se le brindará al routers descartado.

 

ESET analizó routers de segunda mano y descubrió que por no haber  borrado los datos del dispositivo, los mismos contenían información sensible e, incluso, confidencial que podrían ser utilizada para identificar a los propietarios anteriores y hasta saber los detalles de sus configuraciones de red.

 

Ojo con los routers descartados

 

Según ESET, en las manos equivocadas los datos contenidos en estos dispositivos a nivel de: información de clientes, claves de autenticación de router a router, entre otros aspectos, son más que suficientes para ejecutar un ciberataque. Esto deja ver que hay que tener cierto cuidado con lo que se haga al descartar los dispositivos.

 

Ahora bien, es importante mencionar que ESET, estudió 18 routers, entre los cuales y el 56 % de los dispositivos analizados, contenían datos y detalles de configuración.

 

Según se conoce, acceder de manera no autorizada a la red de una compañía tiene un costo y, actualmente, el precio promedio según una investigación de KELA Cybercrime Prevention, se encuentra alrededor de los 2.800 dólares.

 

Según los investigadores de ESET, si un router usado es comprado por poco dinero, este podría ser capaz de proporcionar sin tanto esfuerzo acceso a una red, el retorno de la inversión para los ciberdelincuentes podría ser significativo, claro está que, esto suponiendo que se dedican a comercializarlo en la Dark Web (web oscura), en vez de ellos mismos lanzar un ciberataque.

 

Los métodos para ciberataques a empresas han cambiado

 

Con el pasar del tiempo, hay que destacar que los métodos para ciberataques a empresas, han ido cambiando. Estos cambios se han dado  hacia un estilo de ataque como el que realizan los grupos de amenazas persistentes avanzadas (APT), lo cual, suele dar a los cibercriminales un punto de entrada para lograr estar dentro de las redes de una organización. Haciendo esto, después, pueden escalar para extraer diversidad de datos sensibles, así como explorar métodos para poder evadir las medidas de seguridad e, incluso, someter en ocasiones a la compañía a un ataque de ransomware u otro programa malicioso.

 

Por lo tanto, la compañía líder en detección proactiva de amenazas, ha dejado claro que las empresas no deben olvidar que cualquier dispositivo que descarten, debe pasar por un proceso de limpieza para evitar cualquier tipo de problema, al mismo tiempo, que ha especificado que ese proceso debe certificarse y auditarse regularmente, todo con el fin de garantizar que la información sensible de una determinada organización,  no termine siendo comercializada y expuesta en mercados como la DarkWeb (Web oscura) u otro.

 

Leave a Reply

Your email address will not be published. Required fields are marked *