SNMP permite a un atacante pintar el mismo gráfico que estás pintando. "Estos son los sistemas de misión crítica que les preocupan. Deben serlo si están siendo monitoreados". Cada vez que veo SNMP durante los pentests, me alegro, ya que minimiza la cantidad de tiempo que paso buscando esto. SNMP me ha permitido encontrar redes que de otro modo no habría descubierto, cuando los sistemas (Windows, Linux) ejecutan SNMP, me permiten ver el software en los sistemas, los nombres de usuario, los grupos y los niveles de parches. Entonces sí, SNMP puede ser un riesgo de seguridad.
Si debes habilitarlo, recuerda el hecho de que las mismas cosas que quieres ver son invaluables para un atacante. Teniendo esto en cuenta, vale la pena definir las ACL en su conmutador para permitir que máquinas específicas accedan a SNMP. Por ejemplo: "habilitar desde esta máquina UNA a SNMP y bloquear todas las demás conexiones". Entonces tienes que preocuparte por oler la red. Esto no entra en SNMP cuando está configurado para escribir. Un atacante puede modificar un conmutador / enrutador / sistema. En pocas palabras, si bien es un riesgo, se puede mitigar con las ACL adecuadas, la segmentación / aislamiento de la red.