Al trabajar con varias organizaciones sin fines de lucro, a menudo se adquieren dispositivos como enrutadores que pueden haber sido utilizados por otras empresas. Igualmente, los dispositivos a menudo se heredan a través de otros canales, p. Ej. donaciones
¿Cuáles son los métodos, si los hay, para determinar si los dispositivos como los enrutadores han sido manipulados desde una perspectiva de hardware y software?
El modelo de amenaza incluye los siguientes escenarios;
- Sistema operativo comprometido
- Modificaciones al firmware, por ej. modding
- infecciones de malware, por ejemplo, VPNFilter
¿El restablecimiento del dispositivo supera el 1 y el 3?
¿El monitoreo del tráfico en el dispositivo ayuda a identificar el tráfico malicioso que puede ser una indicación de un dispositivo manipulado?