Обнаружены поддельные коммутаторы Cisco, компрометирующие корпоративные сети

ИБ-эксперты из компании F-Secure выявили во внутренней корпоративной сети одной из неназванных организаций несколько десятков единиц поддельных коммутаторов Cisco модели Catalyst 2960-X Series. С помощью таких устройств киберпреступники могли без проблем преодолеть стандартные аутентификационные процедуры.
По результатам проведенного специалистами F-Secure исследования было выяснено, что поддельное оборудование не имело бэкдоров. Несмотря на это, в нём применялись некоторые способы обхода барьеров информационной безопасности корпоративной сети. К примеру, в одном из устройств был обнаружен факт эксплуатации невыясненной ранее уязвимости в программном обеспечении – она использовалась, чтобы успешно обойти процедуру безопасной загрузки (данный процесс обеспечивает защиту прошивки от стороннего проникновения).
Дмитрий Янушкевич, специалист компании F-Secure, прокомментировал проведенную его коллегами работу: «Поддельное оборудование вроде этого может быть с легкостью модифицировано для интеграции бэкдоров в корпоративную сеть компании. В нашем случае подобного не произошло, поддельные Catalyst 2960-X Series не содержали бэкдоров, не реализовывали подобный функционал, но, в теории, подобное возможно, поэтому данная проблема должна быть обязательно освещена.
Злоумышленники, которые выполнили поставку поддельных устройств организации, преследовали исключительно корыстные цели – просто продавали устройства для получения денег. Несмотря на это, киберпреступники могут реализовать подобный способ компрометации корпоративных сетей средних и крупных компаний. Метод очень интересный, хотя и не новый».
Также специалист компании F-Secure отметил, что несмотря на то, что производители поддельных устройств старались получить только дополнительную прибыль, каким-то образом поставленное оборудование смогло обойти функционал информационной безопасности корпоративной сети компании, ослабив тем самым концепцию защиты коммутаторов Catalyst 2960-X Series. За счет этого киберпреступники, которые уже исполнили код при помощи сетевой кибератаки, потенциально способны с легкостью обеспечить персистентность атакованной корпоративной сети, негативно воздействовав на безопасность всей компании.
