{"id":16473,"date":"2023-04-28T00:10:01","date_gmt":"2023-04-28T04:10:01","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=16473"},"modified":"2023-04-28T00:10:01","modified_gmt":"2023-04-28T04:10:01","slug":"routers-descartados-la-puerta-a-los-secretos-de-una-organizacion","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2023\/04\/28\/routers-descartados-la-puerta-a-los-secretos-de-una-organizacion\/","title":{"rendered":"Routers descartados: la puerta a los secretos de una organizaci\u00f3n"},"content":{"rendered":"<p>Tener que quitar un router averiado y reemplazarlo por uno nuevo es probablemente algo que sucede a menudo en los entornos de red de las empresas. Sin embargo, tan importante como lograr que el cambio e implementaci\u00f3n de un nuevo equipo se realice sin contratiempos es pensar en el destino que se le dar\u00e1 al router descartado. El equipo de <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiz\u00f3 routers de segunda mano y se sorprendi\u00f3 al descubrir que, en muchos casos, las configuraciones utilizadas anteriormente no hab\u00edan sido borradas, y que los datos que conten\u00edan estos dispositivos podr\u00edan ser utilizados para identificar a los propietarios anteriores y conocer los detalles de sus configuraciones de red.<\/p>\n<p><i>\u201cEn las manos equivocadas, los datos que contienen estos dispositivos \u2013incluidos los datos de los clientes, las claves de autenticaci\u00f3n de router a router, la lista de aplicaciones y mucho m\u00e1s\u2013 son suficientes para lanzar un ciberataque. Un actor malicioso podr\u00eda obtener datos para lograr el acceso inicial a la red y luego comenzar a investigar para detectar d\u00f3nde se encuentran los activos digitales de la empresa y qu\u00e9 podr\u00eda ser de valor. Probablemente la mayor\u00eda de los lectores comprende lo que puede venir despu\u00e9s en un escenario como este.\u201d, <\/i>comenta Cameron Camp, Security Researcher de ESET.<\/p>\n<p>En total desde ESET se analizaron 18 routers, uno de ellos no encend\u00eda y dos eran un par reflejado, por lo que se los tom\u00f3 como un solo equipo. Teniendo esto en cuenta, descubrieron que <b>el 56 % de los dispositivos conten\u00edan datos y detalles de configuraci\u00f3n<\/b>.<\/p>\n<p>Acceder de forma no autorizada a la red de una compa\u00f1\u00eda tiene un costo: en la actualidad <b>el precio promedio de credenciales de acceso a una red corporativa, seg\u00fan una\u00a0<\/b><a href=\"https:\/\/ke-la.com\/wp-content\/uploads\/2022\/10\/KELA-RESEARCH_Ransomware-Victims-and-Network-Access-Sales-in-Q3-2022.pdf\"><b>investigaci\u00f3n de KELA Cybercrime Prevention<\/b><\/a><b>, ronda los 2.800 d\u00f3lares<\/b>. \u201c<i>Esto significa que si un router usado, comprado por poco dinero, es capaz de proporcionar sin demasiado esfuerzo acceso a una red, el retorno de la inversi\u00f3n para los cibercriminales puede ser significativo. Esto suponiendo que los atacantes solo se dediquen a comercializar los datos de acceso y venderlos en mercados clandestinos de la darkweb, en lugar de ellos mismos lanzar un ciberataque.\u201d, <\/i>explica Tony Anscombe, Chief Security Evangelist de ESET.<\/p>\n<p>En los \u00faltimos a\u00f1os los m\u00e9todos utilizados para lanzar ciberataques a empresas con la intenci\u00f3n de obtener un beneficio econ\u00f3mico han ido cambiando. Estos cambios hacia un estilo de ataque como el que realizan los grupos de amenazas persistentes avanzadas (APT) han permitido a los ciberdelincuentes establecer un punto de entrada para lograr poner un pie dentro de las redes de una organizaci\u00f3n. Luego, dedican tiempo y recursos para extraer datos sensibles, explorar m\u00e9todos para evadir las medidas de seguridad y, en \u00faltima instancia, someter a la empresa a un ataque de ransomware o al de otro c\u00f3digo malicioso.<\/p>\n<p>Desde ESET recuerdan que cualquier dispositivo que una compa\u00f1\u00eda descarte debe pasar por un proceso de limpieza, y que ese proceso debe certificarse y auditarse regularmente para garantizar que la informaci\u00f3n sensible de una organizaci\u00f3n no termine siendo comercializada en mercados de compra y venta de hardware de segunda mano.<\/p>\n<p><i>\u201cAlgo preocupante que dej\u00f3 esta investigaci\u00f3n fue la falta de compromiso por parte de las empresas cuando intentamos alertarlas sobre el acceso p\u00fablico a sus datos. Algunas compa\u00f1\u00edas se mostraron receptivas al contacto, algunas confirmaron que los dispositivos hab\u00edan sido enviados para su destrucci\u00f3n o para que se lleve adelante un proceso de borrado de los datos, algo que claramente no hab\u00eda ocurrido. Otros simplemente ignoraron los repetidos intentos de contacto.\u201d, <\/i>concluye Anscombe, de ESET.<\/p>\n<p>Para conocer los detalles de esta investigaci\u00f3n ingrese al White Paper: \u201c<a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2023\/04\/Routers-segunda-mano-riesgo-datos.pdf\"><b>C\u00f3mo podr\u00eda obtener informaci\u00f3n sensible de una compa\u00f1\u00eda por $100 (en ingl\u00e9s)<\/b><\/a>\u201d, que tambi\u00e9n contiene una gu\u00eda sobre el proceso que se debe seguir, incluidas las referencias a la publicaci\u00f3n especial 800.88r1 del NIST:\u00a0<a href=\"https:\/\/csrc.nist.gov\/publications\/detail\/sp\/800-88\/rev-1\/final\"><b>Gu\u00eda para la sanitizaci\u00f3n de medios<\/b><\/a>. Desde ESET recomiendan la lectura de esta investigaci\u00f3n como impulso para verificar los procesos en internos de las organizaciones y de esta manera asegurarse de que no se est\u00e9 divulgando informaci\u00f3n por error.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/04\/18\/como-router-descartado-pueden-revelar-secretos-organizacion\/\">https:\/\/www.welivesecurity.com\/la-es\/2023\/04\/18\/como-router-descartado-pueden-revelar-secretos-organizacion\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/episode\/7369TdwSZRTmZRC7PikhXd\">https:\/\/open.spotify.com\/episode\/7369TdwSZRTmZRC7PikhXd<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tener que quitar un router averiado y reemplazarlo por uno nuevo es probablemente algo que sucede a menudo en los entornos de red de las empresas. Sin embargo, tan importante como lograr que el cambio e implementaci\u00f3n de un nuevo equipo se realice sin contratiempos es pensar en el destino que se le dar\u00e1 al [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":16474,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,463,4,146],"tags":[988,1538],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/16473"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=16473"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/16473\/revisions"}],"predecessor-version":[{"id":16475,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/16473\/revisions\/16475"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/16474"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=16473"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=16473"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=16473"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}