Innholdsfortegnelse:
Video: Cloud Computing - Computer Science for Business Leaders 2016 2024
Etter at hackere får fysisk tilgang til en bygning, ser de etter datarommet og andre lett tilgjengelige datamaskin og nettverksenheter. Sikring av disse fysiske komponentene er et godt skritt å ta imot hackere.
Angrepspunkter
Nøklene til kongedømmet er ofte like nær som en stasjonær datamaskin og ikke mye lenger enn et usikret datarom eller ledningsskap.
Ondsinnige inntrengere kan gjøre følgende:
-
Hent nettverkstilgang og send skadelig e-post som innlogget bruker.
-
Sprekk og hent passord direkte fra datamaskinen ved å starte den med et verktøy som for eksempel Livecancen.
-
Drop-drop-bokser som de som er produsert av Pwnie Express i et vanlig strømuttak. Disse enhetene tillater en ondsinnet inntrenger å koble tilbake til systemet via mobilforbindelse for å utføre sine skitne gjerninger. Dette er en veldig snøaktig (spionliknende) måte for inntrenging som du må sjekke ut.
-
Stjel filer fra datamaskinen ved å kopiere dem til en flyttbar lagringsenhet (for eksempel en telefon, MP3-spiller eller USB-stasjon) eller ved å sende dem til en ekstern adresse.
-
Angi ulåste datarom og rot deg med servere, brannmurer og rutere.
-
Gå ut med nettverksdiagrammer, kontaktlister og forretnings-kontinuitet og hendelsesplaner.
-
Få telefonnumre fra analoge linjer og krets-IDer fra T1, Metro Ethernet og annet telekomutstyr for fremtidige angrep.
Nesten alle ukrypterte opplysninger som går gjennom nettverket, kan registreres for fremtidig analyse ved hjelp av en av følgende metoder:
-
Koble til en datamaskin som kjører nettverksanalysatorprogramvare til et hub eller en skjerm eller en speilet port på en bryter på nettverket ditt.
-
Installere nettverksanalysatorprogramvare på en eksisterende datamaskin.
En nettverksanalysator er svært vanskelig å få øye på.
Hvordan ville hackere få tilgang til denne informasjonen i fremtiden?
-
Den enkleste angrepsmetoden er å installere programvare for fjernadministrasjon på datamaskinen, for eksempel VNC.
-
En smidig hacker med nok tid kan binde en offentlig IP-adresse til datamaskinen hvis datamaskinen er utenfor brannmuren. Hackere eller ondsinnede innsidere med nok nettverkskunnskap (og tid) kan konfigurere nye brannmurregler for å gjøre dette.
Vurder også disse andre fysiske sikkerhetsproblemene:
-
Hvor lett kan noen få tilgang til en datamaskin i løpet av vanlige åpningstider? Under lunsjtid? Etter timer?
-
Er datamaskiner - spesielt bærbare datamaskiner - festet til skrivebord med låser?Er deres harddisker kryptert hvis en blir tapt eller stjålet?
-
Får ansatte vanligvis telefoner og tabletter som ligger usikrede? Hva med når de reiser eller jobber hjemmefra (og kaffebaren)?
-
Er passord lagret på notater på dataskjermer, tastaturer eller skrivebord?
-
Er backup media liggende rundt kontoret eller datasenteret mottakelig for tyveri?
-
Er safer brukt til å beskytte backup media? Er de spesielt vurdert for media for å holde sikkerhetskopiene fra å smelte under en brann? Hvem kan få tilgang til safe?
Safe er ofte med stor risiko på grunn av deres størrelse og verdi. Også de er vanligvis ubeskyttet av organisasjonens vanlige sikkerhetskontroller. Er det spesifikke retningslinjer og teknologier på plass for å beskytte dem? Er låsing bærbare poser kreves? Hva med oppstartspassord? Vurder også kryptering hvis disse enhetene kommer inn i hackers hender.
-
Hvor lett kan noen koble til et trådløst tilgangspunkt (AP) -signal eller AP selv for å bli med i nettverket? Rogue-tilgangspunkter er også noe å vurdere.
-
Er nettverksbrannmurer, rutere, brytere og hubber (i utgangspunktet alt med en Ethernet-tilkobling) lett tilgjengelig, noe som gjør det mulig for en hacker å koble til nettverket enkelt?
-
Er alle kabler patched gjennom på lapppanelet i ledningsskapet slik at alle nettverksdråper er levende?
Denne oppsettet er veldig vanlig, men en dårlig ide, fordi det gjør at noen kan plugge inn på nettverket hvor som helst og få tilgang.
Tiltak
Nettverks- og datasikkerhetsmodeller er noen av de enkleste å implementere, men det vanskeligste å håndheve fordi de involverer hverdagslige handlinger. Her er en oversikt over disse tiltakene:
-
Gjør brukerne oppmerksomme på hva du skal se etter slik at du får ekstra sett med øyne og ører som hjelper deg.
-
Krev brukere å låse skjermene sine - som vanligvis tar noen få klikk eller tastetrykk i Windows eller UNIX - når de forlater datamaskinene sine.
-
Kontroller at sterke passord brukes.
-
Krev bærbare brukere å låse sine systemer til skrivebordet med en låsekabel. Dette er spesielt viktig for eksterne arbeidere og reisende, samt i større bedrifter eller steder som får mye trafikk på foten.
-
Krever at alle bærbare datamaskiner bruker hele diskkrypteringsteknologier, som et PGP hele diskkrypteringsprodukt og WinMagic SecureDoc Full Disk Encryption.
-
Hold datasalene og ledningsskapene låst og kontroller disse områdene for feil.
-
Hold en oppdatert oversikt over maskinvare og programvare i organisasjonen, slik at det er enkelt å avgjøre når ekstrautstyr vises eller når utstyr mangler. Dette er spesielt viktig i datarom.
-
Korrekt sikker datamedia når de lagres og under transport.
-
Skann for rogue trådløse tilgangspunkter.
-
Bruk kabelfeller og låser som forhindrer inntrengere i å koble nettverkskabler fra patchpaneler eller datamaskiner og bruke disse tilkoblingene for egne datamaskiner.
-
Bruk en viskelær på magnetiske medier før de kasseres.