Y­ö­n­l­e­n­d­i­r­i­c­i­n­i­z­ ­s­i­z­ ­f­a­r­k­ı­n­d­a­ ­o­l­m­a­d­a­n­ ­ç­o­k­ ­f­a­z­l­a­ ­k­i­ş­i­s­e­l­ ­v­e­r­i­ ­s­ı­z­d­ı­r­ı­y­o­r­ ­o­l­a­b­i­l­i­r­.­

Y­ö­n­l­e­n­d­i­r­i­c­i­n­i­z­ ­s­i­z­ ­f­a­r­k­ı­n­d­a­ ­o­l­m­a­d­a­n­ ­ç­o­k­ ­f­a­z­l­a­ ­k­i­ş­i­s­e­l­ ­v­e­r­i­ ­s­ı­z­d­ı­r­ı­y­o­r­ ­o­l­a­b­i­l­i­r­.­

Eski iş yönlendiricilerinizi kullanımdan kaldırırken dikkatli değilseniz (yeni sekmede açılır)yeni araştırmalar ciddi hassas veri sızıntıları riskiyle karşı karşıya kalabileceğiniz konusunda uyardı.

ESET’in bir raporu, küçük ve orta ölçekli kuruluşların yanı sıra kuruluşların eski donanımlarını genellikle uygunsuz bir şekilde elden çıkardığını tespit etti. Sonuç olarak, müşteri verilerini, kimlik bilgilerini ve diğer çeşitli kimlik doğrulama anahtarlarını sızdırırlar.

Şirket, atılan ve ikinci el pazarında satılan 16 farklı ağ cihazını analiz etti ve dokuz cihazın (%56) hala hassas şirket verilerini tuttuğunu buldu.

Eksiksiz yapılandırma verileri bulunan dokuz cihazın dörtte biri (%22) müşteri verilerini içeriyordu, üçte biri (%33) ağa üçüncü taraf bağlantılarına izin veren verileri açığa çıkardı, neredeyse yarısının (%44) diğer cihazlara bağlanmak için kimlik bilgileri vardı. ağları güvenilir bir taraf olarak, neredeyse tümü (%89) belirli uygulamalar için ayrıntılı bağlantı ayrıntıları ve yönlendiriciden yönlendiriciye kimlik doğrulama anahtarları içeriyordu.

Ayrıca, tüm cihazlar (%100) bir veya daha fazla IPsec veya VPN kimlik bilgisi veya karma kök parolaları içeriyordu ve eski sahibi/operatörü güvenilir bir şekilde tanımlamak için yeterli veriye sahipti.

ESET ayrıca bazı şirketlerin hassas verileri bu şekilde sızdırmayı pek umursamadığını da tespit etti. “Tekrarlanan bağlantı kurma girişimlerinden” ve firmaları olası sorundan haberdar ettikten sonra, bazı şirketler “şaşırtıcı derecede tepkisiz” kaldı. Ancak diğerleri “yeterlilik gösterdi” ve sorunu “tam gelişmiş bir güvenlik ihlali” olarak ele aldı.

ESET, bu bulguların kuruluşların veri koruma uygulamalarını sıkılaştırması için bir “uyandırma çağrısı” olarak hizmet etmesi gerektiğini söylüyor.

Projeyi yöneten ESET güvenlik araştırmacısı Cameron Camp, “Orta ölçekli ve kurumsal şirketlerin, cihazları kullanımdan kaldırmak için katı güvenlik girişimlerine sahip olmasını beklerdik, ancak bunun tam tersini bulduk” dedi.

“İkincil piyasadan elde ettiğimiz cihazların çoğu, çekirdek ağ iletişimi dahil ancak bunlarla sınırlı olmamak üzere ilgili şirketin dijital bir planını içerdiğinden, kuruluşların incelemeye aldıkları cihazlarda nelerin kaldığı konusunda çok daha fazla farkında olmaları gerekiyor. bilgi, uygulama verileri, kurumsal kimlik bilgileri ve ortaklar, satıcılar ve müşteriler hakkında bilgiler.

Popular Articles

Latest Articles