Investigadores de ESET han encontrado información sensible y confidencial en routers de segunda mano. Estos dispositivos, al no haber pasado por un proceso adecuado de borrado de datos, podrían ser utilizados para lanzar ciberataques contra las empresas que los descartaron. La seguridad de la información es crucial en la era digital y, como se evidencia en este caso, las empresas deben ser conscientes de cómo manejan los dispositivos que ya no están en uso.
El equipo de ESET analizó 18 routers de segunda mano y descubrió que el 56% de estos dispositivos contenían datos y detalles de configuración que podrían ser utilizados para identificar a los propietarios anteriores y conocer los detalles de sus configuraciones de red. Un cibercriminal podría aprovechar esta información para obtener acceso a la red de una empresa y comenzar a investigar dónde se encuentran sus activos digitales, lo que podría desencadenar un ciberataque de gran envergadura.
Según una investigación de KELA Cybercrime Prevention, el precio promedio de las credenciales de acceso a una red corporativa es de aproximadamente 2.800 dólares. Si un router usado, comprado por poco dinero, puede proporcionar acceso no autorizado a una red, el retorno de la inversión para los cibercriminales puede ser significativo. Esto, suponiendo que los atacantes solo vendan los datos de acceso en mercados clandestinos de la dark web, en lugar de lanzar un ciberataque ellos mismos.
ESET enfatiza que cualquier dispositivo que una empresa deseche debe pasar por un proceso de limpieza adecuado, y que este proceso debe ser certificado y auditado regularmente. De esta manera, se garantiza que la información sensible de una organización no termine siendo comercializada en mercados de hardware de segunda mano.
Lo más preocupante de esta investigación, según ESET, es la falta de compromiso por parte de las empresas al ser alertadas sobre el acceso público a sus datos. Algunas compañías reconocieron que los dispositivos habían sido enviados para su destrucción o para un proceso de borrado de datos que, evidentemente, no se llevó a cabo. Otras, simplemente ignoraron los intentos de contacto por parte de los investigadores. Este tipo de actitud pone en riesgo la seguridad de la información y, en última instancia, el bienestar de las empresas y sus clientes.