Die Sicherheitsforscher von ESET waren erstaunt: Erschreckenderweise haben auch Entsorgungsdienstleister mangelhaft gearbeitet und Hardware sowie deren Inhalte nicht vernichtet, sondern weiterverkauft. „Die möglichen Auswirkungen unserer Ergebnisse sind äußerst besorgniserregend und sollten ein Weckruf sein“, sagt Cameron Camp von ESET. „Wir erwarteten, dass mittlere bis große Unternehmen strenge Sicherheitsvorkehrungen für das Stilllegen von Geräten haben – dem war offensichtlich nicht so. Die Mehrheit der untersuchten Geräte enthielt eine digitale Blaupause des betreffenden Unternehmens, beispielsweise Kernnetzwerkinformationen, Anwendungsdaten, Unternehmensanmeldeinformationen und Informationen über Partner, Anbieter und Kunden.“
Von den neun Netzwerkgeräten, für die vollständige Konfigurationsdaten verfügbar waren, enthielten:
– 22 Prozent Kundendaten
– 33 Prozent Verbindungen, die Drittanbietern den Zugang zum Netzwerk ermöglichten
– 44 Prozent Anmeldedaten für die Verbindung mit anderen Netzwerken als vertrauenswürdige Partei
– 89 Prozent Verbindungsdetails für einige Anwendungen
– 89 Prozent Router-zu-Router-Authentifizierungsschlüssel
– 100 Prozent eine oder mehrere IPsec- oder VPN-Anmeldeinformationen oder gehashte Root-Passwörter
– 100 Prozent genügend Daten, um den ehemaligen Eigentümer/Betreiber zuverlässig zu identifizieren
Die Router in dieser Untersuchung stammen aus Organisationen unterschiedlicher Größen und Branchen – Rechenzentren, Anwaltskanzleien, Drittanbieter von Technologie, Fertigungs- und Technologieunternehmen, Kreativfirmen und Softwareentwickler. Die Ergebnisse teilte ESET den betroffenen Unternehmen mit, unter denen sich auch bekannte Namen befanden.
Unternehmen sollten aussschließlich vertrauenswürdige, kompetente Dritte mit der Entsorgung von Geräten beauftragen oder alle notwendigen Vorsichtsmaßnahmen treffen, wenn sie die Außerbetriebnahme selbst vornehmen. Dies gilt nicht nur für Router und Festplatten, sondern für alle Geräte, die Teil des Netzwerks sind. Die ESET-Experten raten, die Richtlinien des Herstellers zu befolgen, um alle Daten von einem Gerät sicher zu entfernen, bevor es das Unternehmen verlässt – ein einfacher Schritt, den viele IT-Mitarbeiter durchführen können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…