Une nouvelle étude menée par une entreprise de cybersécurité révèle que de nombreuses organisations ne se débarasse pas correctement de leur routeurs WiFi. En examinant du matériel d’occasion, les chercheurs ont pu obtenir des informations sensibles sur des entreprises.
Nous sommes en 2023 et le monde est numérique. Tout le monde se pose la question de savoir quelle est la meilleure suite de sécurité Antivirus et fait les mises à jours de Windows au plus vite pour se protéger des rançongiciels qui pullulent sur internet. Pourtant, ce monde numérique fonctionne toujours à l’aide de machines faites de métal et de plastique, qui paraissent tellement banales que l’on en a oublié qu’elles sont aussi vulnérables.
Les machines qui nous intéressent aujourd’hui sont les routeurs WiFi. Une nouvelle étude présentée à la conférence RSA à San Francisco par l’entreprise de cybersécurité ESET révèle que la plupart des entreprises se débarrassent souvent n’importe comment de leur matériel internet obsolète. Il en résulte des fuites de données clients, d’informations d’identification et de clés d’authentification.
ESET a analysé 18 appareils réseau mis à la casse et vendus sur le marché de l’occasion. Cinq seulement avaient été correctement effacés, deux étaient cryptés, l’un était cassé et un autre était une copie miroir d’un autre appareil. Mais ce sont surtout neuf d’entre eux qui étaient tels que leurs propriétaires les avaient laissés, avec leurs données entièrement accessibles.
À lire aussi > Comment savoir si votre voisin squatte votre connexion Wi-Fi ?
Des routeurs WiFi qui en savent plus qu’on ne le pense
Les neuf appareils non protégés contenaient entre autres des informations d’identification pour les VPN des entreprises, des informations d’identification pour des services de communication réseau sécurisés ou des mots de passe administrateur. Tous contenaient suffisamment de données d’identification pour permettre de déterminer l’identité du propriétaire précédent du routeur.
Huit des neuf dispositifs non protégés contenaient des clés d’authentification de routeur à routeur et des informations sur la manière dont le routeur se connectait à des applications sensibles utilisées par l’ancien propriétaire. Quatre dispositifs exposaient des informations d’identification permettant de se connecter aux réseaux d’autres organisations, telles que des partenaires de confiance ou des collaborateurs. Trois contenaient des informations sur la manière de se connecter en tant qu’invité au réseau de l’ancien propriétaire. Enfin, deux contenaient des données sur des clients.
À lire : Méfiez-vous, des malwares indétectables par votre antivirus se cachent sur Google
“Un routeur central est en contact avec tous les éléments d’une organisation, il permet donc de connaître toutes les applications et le caractère de l’entreprise. Il est donc très facile d’usurper l’identité d’une l’entreprise avec“, explique Cameron Camp, chercheur en sécurité d’ESET qui a dirigé l’étude. “Dans un cas précis, une entreprise disposait d’informations privilégiées sur un grand cabinet comptable et d’une relation d’échange directe avec lui. Et c’est là que ça commence à devenir vraiment effrayant, parce que nous sommes des chercheurs, nous sommes là pour aider, mais où sont les autres routeurs ?“
À lire aussi > Le Li-Fi, ou l’Internet sans-fil par la lumière : tout savoir sur le futur remplaçant du Wi-Fi.