Cualquier dispositivo conectándose hacia una red típicamente tiene un sistema operativo controlando su funcionamiento. Para los dispositivos se comuniquen sobre una red, necesitan tener una dirección IP y puertos abiertos. Los puertos abiertos con una dirección IP visible se convierten en una avenida de ataque y potencial compromiso. Debido a la mayoría de los proveedores se enfocan sobre la funcionalidad, una instalación por defecto de un sistema es frecuentemente no muy seguro, porque tiene puertos externos abiertos y servicios en ejecución.
Los routers y switches no son diferentes de una computadora, y tienen un sistema operativo llamado IOS. El IOS no únicamente permite el dispositivo realice su funcionalidad, sino frecuentemente también permite acceso remoto. Debido los routers conectan diferentes redes, muchas organizaciones tienen un router conectando la red de su organización hacia Internet. Para el acceso remoto con propósitos administrativos, los routers frecuentemente tienen direcciones IP públicas y puertos abiertos para conectividad. Esto proporciona una avenida de ataque para un adversario.
Aunque este acceso está frecuentemente basado en una contraseña, muchos routers no tienen controles robustos de contraseñas. Por ejemplo muchos routers no exigen la complejidad de contraseñas, expiración de contraseñas, o bloqueo de contraseñas. Además es común para una organización utilice la misma contraseña para múltiples routers y sitios. Además debido muchos routers carecen o no tienen un sistema robusto para loggins, las organizaciones típicamente tienen mínima o ninguna visibilidad sobre si alguien intentando comprometer un router.
Fuentes:
https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html