Routers de segunda mano que se pueden conseguir en el mercado muchas veces no pasaron por un proceso de borrado de datos y están repletos de información sensible (e incluso confidencial), según una investigación de ESET

Cómo un router descartado puede revelar a los cibercriminales. Tener que quitar un router averiado del rack de equipamiento y reemplazarlo por uno nuevo es probablemente algo que sucede a menudo en los entornos de red de las empresas. Sin embargo, tan importante como lograr que el cambio e implementación de un nuevo equipo se realice sin contratiempos es pensar en el destino que se le dará al router descartado.

Cuando el equipo de investigación de ESET compró algunos routers de segunda mano ​​para configurar un entorno de prueba, los miembros del equipo se sorprendieron cuando descubrieron que, en muchos casos, las configuraciones utilizadas anteriormente no se borraron…

Lo que es peor, los datos de estos dispositivos pueden identificar a los propietarios anteriores y conocer los detalles de sus configuraciones de red.

Esto nos llevó a realizar una prueba más extensa, comprando más dispositivos usados ​​y adoptando una metodología simple para ver si estos datos también existían en la segunda tanda de dispositivos adquiridos. En total se compraron 18 routers, uno de ellos no encendía y dos eran un par reflejado, por lo que los contamos como un solo equipo; teniendo esto en cuenta, descubrimos que el 56 % de los dispositivos contenían datos y detalles de configuración.

En las manos equivocadas, los datos que contienen estos dispositivos –incluidos los datos de los clientes, las claves de autenticación de router a router, la lista de aplicaciones y mucho más– son suficientes para lanzar un ciberataque. Un actor malicioso podría obtener datos para lograr el acceso inicial a la red y luego comenzar a investigar para detectar dónde se encuentran los activos digitales de la empresa y qué podría ser de valor.