ديسمبر 27, 2024

Alqraralaraby

الأخبار والتحليلات من الشرق الأوسط والعالم والوسائط المتعددة والتفاعلات والآراء والأفلام الوثائقية والبودكاست والقراءات الطويلة وجدول البث.

غالبًا ما تأتي أجهزة التوجيه المستخدمة محملة بأسرار الشركة – Ars Technica

غالبًا ما تأتي أجهزة التوجيه المستخدمة محملة بأسرار الشركة – Ars Technica
غالبًا ما تأتي أجهزة التوجيه المستخدمة محملة بأسرار الشركة – Ars Technica

aquatarkus / جيتي إيماجيس

أنت تعلم أنه من المفترض أن تفعل ذلك امسح هاتفك الذكي أو الكمبيوتر المحمول قبل إعادة بيعه أو إعطائه لابن عمك. بعد كل شيء ، هناك الكثير من البيانات الشخصية القيمة التي يجب أن تظل تحت سيطرتك. تحتاج الشركات والمؤسسات الأخرى إلى اتباع نفس النهج ، وحذف معلوماتها من أجهزة الكمبيوتر والخوادم ومعدات الشبكة حتى لا تقع في الأيدي الخطأ. في مؤتمر الأمن RSA في سان فرانسيسكو الأسبوع المقبل ، على الرغم من ذلك ، فإن الباحثين من شركة الأمن ESET سيفعلون ذلك النتائج الحالية يوضح أن أكثر من نصف أجهزة توجيه المؤسسات المستعملة التي اشتروها للاختبار قد تركوها سليمة تمامًا من قبل مالكيها السابقين. وكانت الأجهزة مليئة بمعلومات الشبكة وبيانات الاعتماد والبيانات السرية حول المؤسسات التي ينتمون إليها.

اشترى الباحثون 18 جهاز توجيه مستخدمًا في نماذج مختلفة من صنع ثلاثة بائعين رئيسيين: Cisco و Fortinet و Juniper Networks. من بين هؤلاء ، تسعة كانت فقط كما تركها أصحابها ويمكن الوصول إليها بالكامل ، بينما تم مسح خمسة فقط بشكل صحيح. تم تشفير اثنين ، وتوفي أحدهما ، وكان الآخر نسخة طبق الأصل من جهاز آخر.

احتوت جميع الأجهزة التسعة غير المحمية على بيانات اعتماد لشبكة VPN الخاصة بالمؤسسة ، أو بيانات اعتماد لخدمة اتصال شبكة آمنة أخرى ، أو كلمات مرور مسؤول الجذر المجزأة. وتضمنت جميعها بيانات تعريف كافية لتحديد المالك أو المشغل السابق لجهاز التوجيه.

تضمنت ثمانية من الأجهزة التسعة غير المحمية مفاتيح مصادقة من موجه إلى موجه ومعلومات حول كيفية اتصال جهاز التوجيه بتطبيقات محددة استخدمها المالك السابق. كشفت أربعة أجهزة عن بيانات اعتماد للاتصال بشبكات المؤسسات الأخرى – مثل الشركاء الموثوق بهم أو المتعاونين أو الجهات الخارجية الأخرى. ثلاثة منها تحتوي على معلومات حول كيفية اتصال كيان كطرف ثالث بشبكة المالك السابق. واثنان يحتويان مباشرة على بيانات العملاء.

READ  أخيرًا تناولت Unity أكبر أسئلة المطورين حول نموذج التسعير الجديد

يقول كاميرون كامب ، الباحث الأمني ​​في ESET الذي قاد المشروع: “يلامس جهاز التوجيه الأساسي كل شيء في المؤسسة ، لذا فأنا أعرف كل شيء عن التطبيقات وطابع المؤسسة – إنه يجعل من السهل جدًا انتحال شخصية المؤسسة”. “في إحدى الحالات ، كانت هذه المجموعة الكبيرة تتمتع بمعلومات مميزة عن إحدى شركات المحاسبة الكبيرة جدًا وعلاقة مباشرة مع نظيرتها معها. وهذا هو المكان بالنسبة لي ، بدأ الأمر مخيفًا حقًا ، لأننا باحثون ، نحن هنا للمساعدة ، ولكن أين توجد بقية أجهزة التوجيه هذه؟ “

يتمثل الخطر الكبير في أن ثروة المعلومات الموجودة على الأجهزة ستكون ذات قيمة لمجرمي الإنترنت وحتى المتسللين المدعومين من الدولة. تتمتع عمليات تسجيل الدخول إلى تطبيقات الشركات وبيانات اعتماد الشبكة ومفاتيح التشفير بقيمة عالية في أسواق الويب المظلمة والمنتديات الجنائية. يمكن للمهاجمين أيضًا بيع معلومات حول الأفراد لاستخدامها في سرقة الهوية وغيرها من عمليات الاحتيال.

تعتبر التفاصيل حول كيفية عمل شبكة الشركة والهيكل الرقمي للمؤسسة أيضًا ذات قيمة كبيرة ، سواء كنت تقوم بالاستطلاع لشن هجوم فدية أو تخطط لحملة تجسس. على سبيل المثال ، قد تكشف أجهزة التوجيه أن مؤسسة معينة تقوم بتشغيل إصدارات قديمة من التطبيقات أو أنظمة التشغيل التي تحتوي على ثغرات يمكن استغلالها ، مما يمنح المتسللين بشكل أساسي خريطة طريق لاستراتيجيات الهجوم المحتملة. ووجد الباحثون حتى تفاصيل عن بعض أجهزة التوجيه حول أمان المبنى المادي لمكاتب المالكين السابقين.

نظرًا لخصم المعدات المستعملة ، فمن المحتمل أن يستثمر مجرمو الإنترنت في شراء الأجهزة المستعملة لتعدينها للحصول على المعلومات والوصول إلى الشبكة ثم استخدام المعلومات بأنفسهم أو إعادة بيعها. يقول باحثو ESET إنهم ناقشوا ما إذا كانوا سيصدرون النتائج التي توصلوا إليها ، لأنهم لا يريدون إعطاء مجرمي الإنترنت أفكارًا جديدة ، لكنهم خلصوا إلى أن زيادة الوعي حول هذه القضية أكثر إلحاحًا.

READ  كيف يختلف بحث Google AI الجديد عن Bard chatbot؟

“أحد أكبر مخاوفي هو أنه إذا كان هناك شخص ما شرير لا عند القيام بذلك ، يكاد يكون من الممارسات الخاطئة للقرصنة ، لأنه سيكون سهلاً وواضحًا “، كما يقول كامب.

ثمانية عشر جهاز توجيه هي عينة صغيرة من ملايين أجهزة شبكات المؤسسات المنتشرة حول العالم في سوق إعادة البيع ، لكن باحثين آخرين يقولون إنهم رأوا نفس المشكلات مرارًا وتكرارًا في عملهم أيضًا.

يقول وايت فورد ، المدير الهندسي في Red Balloon Security ، وهو موقع إنترنت الأشياء شركة أمنية. “يمكن أن تحتوي هذه الأجهزة على كم هائل من المعلومات التي يمكن أن يستخدمها الفاعلون السيئون في الاستهداف وتنفيذ الهجمات.”

كما هو الحال في نتائج ESET ، يقول فورد إن باحثي Red Balloon قد وجدوا كلمات مرور وبيانات اعتماد أخرى ومعلومات تعريف شخصية. عادةً ما تكون بعض البيانات مثل أسماء المستخدمين وملفات التكوين في نص عادي ويمكن الوصول إليها بسهولة ، بينما غالبًا ما تكون كلمات المرور وملفات التهيئة محمية لأنها مخزنة على أنها مختلطة تجزئات التشفير. لكن فورد يشير إلى أنه حتى البيانات المجزأة لا تزال معرضة للخطر.

يقول: “لقد أزلنا تجزئات كلمات المرور التي تم العثور عليها على أحد الأجهزة وقمنا بتقسيمها في وضع عدم الاتصال – ستندهش من عدد الأشخاص الذين ما زالوا يؤسسون كلمات المرور الخاصة بهم من قططهم”. “وحتى الأشياء التي تبدو غير ضارة مثل التعليمات البرمجية المصدر وتاريخ الالتزام وتكوينات الشبكة وقواعد التوجيه وما إلى ذلك – يمكن استخدامها لمعرفة المزيد عن المؤسسة وموظفيها وطوبولوجيا شبكتها.”

يشير باحثو ESET إلى أن المؤسسات قد تعتقد أنها مسؤولة عن طريق التعاقد مع شركات خارجية لإدارة الأجهزة. شركات التخلص من النفايات الإلكترونية ، أو حتى خدمات تعقيم الأجهزة التي تدعي مسح مجموعات كبيرة من أجهزة المؤسسات لإعادة بيعها. لكن في الممارسة العملية ، قد لا تفعل هذه الأطراف الثالثة ما تدعي. ويشير كامب أيضًا إلى أن المزيد من المؤسسات يمكن أن تستفيد من التشفير وميزات الأمان الأخرى التي توفرها بالفعل أجهزة التوجيه الرئيسية للتخفيف من التداعيات إذا انتهى الأمر بالأجهزة التي لم يتم مسحها في العالم.

READ  يبدو أن هذا هو ما يبدو عليه الجيل السابع من سيارات فورد موستانج

حاول كامب وزملاؤه الاتصال بالمالكين القدامى لأجهزة التوجيه المستخدمة التي اشتروها لتحذيرهم من أن أجهزتهم أصبحت الآن في البرية تقذف بياناتهم. كان البعض ممتنًا للمعلومات ، لكن يبدو أن آخرين تجاهلوا التحذيرات أو لم يقدموا أي آلية يمكن للباحثين من خلالها الإبلاغ عن النتائج الأمنية.

يقول كامب: “لقد استخدمنا القنوات الموثوقة التي كانت لدينا مع بعض الشركات ، ولكن بعد ذلك وجدنا أن الكثير من الشركات الأخرى أكثر صعوبة في الحصول عليها”. “مخيف جدا.”

ظهرت هذه القصة في الأصل wired.com.