#11 – Protezione dei dati
Foto di tracy-adams - Cybersecurity a misura di mPMI

Controllo 11: 

La configurazione iniziale di tutti i sistemi e dispositivi è svolta da personale esperto, responsabile per la configurazione sicura degli stessi. Le credenziali di accesso di default sono sempre sostituite.

Nel #controllo1 si è parlato dell’inventario degli asset aziendali. L’operazione di configurazione iniziale è strettamente collegata all’inventario e può essere facilitata dalla sua presenza. I principi del GDPR sulla privacy by design possono essere traslati alla sicurezza informatica e parlare dunque di cybersecurity by design, ossia pianificare la gestione delle difese informatiche fin dalla progettazione andando a difendere in modo adeguato tutti gli asset.

Entra in gioco in questa fase un consulente esperto di sicurezza informatica che, in accordo con il titolare del trattamento e con il tecnico che ricopre il ruolo di amministratore di sistema, possa accompagnare l’azienda in una gestione corretta e coerente basata sulle effettive necessità. Uno degli aspetti spesso trascurati, sia nella configurazione dei dispositivo di uso comune sia in quelli di rete (router, rete wifi e firewall in primis) è quello della modifica delle credenziali di accesso impostate di default. In rete infatti, sia nei manuali dei vendor che nei forum di “assistenza” è possibile trovare elenchi aggiornati delle password di default dei vari dispositivi, una vulnerabilità spesso utilizzata per accedere alle reti aziendali.

Senza parlare dei veri e propri archivi di password e configurazioni di dispositivi che si possono trovare senza troppa fatica (fonte: https://www.netspotapp.com/hardware/it/default-router-password/), dove è possibile rcuperare user e password dei principali router, firewall e AP, di seguito un esempio per alcuni modelli:

Brand Model Protocol Username Password
ZYXEL PRESTIGE HTTP n/a 1234
ZYXEL PRESTIGE FTP root 1234
ZYXEL PRESTIGE TELNET (none) 1234
ZYXEL PRESTIGE 643 CONSOLE (none) 1234
ZYXEL PRESTIGE 652HW-31 ADSL ROUTER HTTP admin 1234
ZYXEL PRESTIGE 100IH CONSOLE n/a 1234
ZYXEL PRESTIGE 650 MULTI 1234 1234
ZYXEL PRESTIGE 900 HTTP webadmin 1234
ZYXEL PRESTIGE 645 HTTP admin 1234
ZYXEL PRESTIGE 660R-61C MULTI n/a admin
ZYXEL PRESTIGE P660HW MULTI admin 1234
ZYXEL ZYWALL 2 HTTP n/a (none)
ZYXEL ADSL ROUTERS Rev. ALL ZYNOS FIRMWARES MULTI admin 1234
ZYXEL PRESTIGE 660HW MULTI admin admin
ZYXEL P-660HW-61 Rev. PRESTIGE 660HW-61 HTTP n/a 1234
ZYXEL ZYAIR 4000 Rev. (none) supervisor supervisor
WATCHGUARD FIREBOX 1000 MULTI admin (none)
WATCHGUARD SOHO AND SOHO6 Rev. ALL VERSIONS FTP user pass
US ROBOTICS ADSL ETHERNET MODEM HTTP (none) 12345
US ROBOTICS USR8000 Rev. 1.23 / 1.25 MULTI root admin
US ROBOTICS USR8550 Rev. 3.0.5 MULTI Any 12345
US ROBOTICS SURECONNECT ADSL Rev. SURECONNECT ADSL TELNET support support
US ROBOTICS ADSL GATEWAY WIRELESS ROUTER WIRELESS ROUTER support support
FORTINET FORTIGATE TELNET admin (none)
GIGA 8IPPRO1000 MULTI Administrator admin
DIGICOM MICHELANGELO MULTI admin michelangelo
DIGICOM MICHELANGELO MULTI user password
Brand Model Protocol Username Password
D-LINK DSL-G664T Rev. A1 HTTP admin admin
D-LINK HUBS/SWITCHES TELNET D-Link D-Link
D-LINK DI-704 Rev. REV A MULTI (none) admin
D-LINK DI-804 Rev. V2.03 MULTI admin (none)
D-LINK DWL 900AP MULTI (none) public
D-LINK DI-614+ HTTP user (none)
D-LINK DWL-614+ Rev. REV A REV B HTTP admin (none)
D-LINK D-704P Rev. REV B MULTI admin (none)
D-LINK DI-604 Rev. REV A REV B REV C REV E MULTI admin (none)
D-LINK DWL-614+ Rev. 2.03 HTTP admin (none)
D-LINK D-704P MULTI admin admin
D-LINK DWL-900+ HTTP admin (none)
D-LINK DI-704 MULTI n/a admin
D-LINK DI-604 Rev. 1.62B+ HTTP admin (none)
D-LINK DI-624 Rev. ALL HTTP admin (none)
D-LINK DI-624 Rev. ALL HTTP User (none)
D-LINK DI-604 Rev. 2.02 HTTP admin admin
D-LINK DWL 1000 HTTP admin (none)
D-LINK DI-514 MULTI user (none)
D-LINK DI-614+ Rev. ANY HTTP admin (none)
D-LINK DWL 2100AP MULTI admin (none)
D-LINK DSL-302G MULTI admin admin
D-LINK DI-624+ Rev. A3 HTTP admin admin
D-LINK DWL-2000AP+ Rev. 1.13 HTTP admin (none)
D-LINK DI-614+ HTTP admin admin
D-LINK DSL-300G+ Rev. TEO TELNET (none) private
D-LINK DSL-300G+ Rev. TEO HTTP admin admin
D-LINK DI-524 Rev. ALL HTTP admin (none)
D-LINK FIREWALL Rev. DFL-200 HTTP admin admin
D-LINK DI-524 Rev. ALL HTTP user (none)
D-LINK DWL-900AP+ Rev. REV A REV B REV C HTTP admin (none)
D-LINK DSL500G MULTI admin admin
D-LINK DSL-504T HTTP admin admin
D-LINK DSL-G604T MULTI admin admin
D-LINK DI-707P ROUTER HTTP admin (none)
D-LINK DI624 Rev. C3 HTTP admin password
D-LINK 604 MULTI n/a admin
D-LINK DSL-500 MULTI admin admin
D-LINK 504G ADSL ROUTER HTTP admin admin
D-LINK DI-524 HTTP admin (none)
D-LINK ADSL HTTP admin admin
D-LINK VWR (VONAGE) Rev. WIRELESS BROADBAND ROUTER HTTP user user
D-LINK DGL4300 Rev. D-LINK’S DGL-4300 GAME SERIES ROUTER HTTP Admin (none)
D-LINK VTA (VONAGE) HTTP user user
Mentibus Training Academy - sicurezza informatica per le mPMI

Lasceresti la tua macchina per strada con le chiavi sul cruscotto?

Ecco, avere in ufficio un Router, un AccessPoint o un Firewall in esecuzione con le credenziali di fabbrica è come lasciare la macchina aperta con le chiavi sul cruscotto lungo la strada di casa. Si perchè quel cavo che ti porta la connessione, che è lo stesso dove passano i tuoi dati, rappresenta la strada dove tutti possono transitare. Perchè quel tuo router, firewall o AP ha un indirizzo ed è raggiungibile da tutti tramite quella strada, ed è anche noto ai passanti la marca. Questo significa che sul sito del costruttore (e se non li su qualche altra fonte sul deep o dark web), saranno indicate le credenziali di default (admin/admin o admin/0000 o admin/12345 o simili) e note quelle, la macchina si mette in moto senza nessun segno di effrazione.

Controlli correlati

#1 – Inventario dispositivi e software

#1 – Inventario dispositivi e software

Controllo 1 - Esiste ed è mantenuto aggiornato un inventario dei sistemi, dispositivi, software, servizi e applicazioni informatiche in uso all’interno del perimetro aziendale. Non conoscere quali e quanti dispositivi aziendali ci sono in giro e da chi vengono...

#10 – Formazione e consapevolezza

#10 – Formazione e consapevolezza

Controllo 10:  Il personale è adeguatamente sensibilizzato e formato sui rischi di cybersecurity e sulle pratiche da adottare per l’impiego sicuro degli strumenti aziendali (es. riconoscere allegati e-mail, utilizzare solo software autorizzato, etc...). I vertici...

#12 – Protezione dei dati

#12 – Protezione dei dati

Controllo 12:  Sono eseguiti periodicamente backup delle informazioni e dei dati critici per l’azienda (identificati al #controllo3). I backup sono conservati in modo sicuro e verificati periodicamente. I backup sono ciò a cui ci rivolgiamo quando le cose vanno...

Rimani aggiornato 

Mentibus Training Academy

Mantieni la tua organizzazione aggiornata e conforme ai principali regolamenti e norme in materia di Cybersecurity e data protection.