Innehållsförteckning:
Video: Studiebesök på ESETs huvudkontor i Bratislava! 2024
Efter hackare får fysisk tillgång till en byggnad söker de efter datorrummet och andra lättillgängliga dator- och nätverksenheter. Att säkra dessa fysiska komponenter är ett bra steg att ta emot hackare.
Anfallspunkter
Nycklarna till kungariket är ofta så nära som någons stationära dator och inte mycket längre än ett oskyddat datorrum eller ledningsskåp.
Skadliga inkräktare kan göra följande:
-
Hämta nätverksåtkomst och skicka skadliga e-postmeddelanden som inloggad användare.
-
Kryp och skaffa lösenord direkt från datorn genom att starta det med ett verktyg som Livecrack.
-
Drop-drop-boxar som de som tillverkats av Pwnie Express i ett standarduttag. Dessa enheter tillåter en skadlig inkräktare att ansluta tillbaka till systemet via cellulär anslutning för att utföra sina smutsiga handlingar. Det här är en riktigt snygg (spionliknande) hjälpmedel för intrång som du måste kolla in.
-
Stela filer från datorn genom att kopiera dem till en flyttbar lagringsenhet (t.ex. en telefon, MP3-spelare eller USB-enhet) eller genom att skicka dem till en extern adress.
-
Ange olåsta datalokaler och röra runt med servrar, brandväggar och routrar.
-
Gå ut med nätdiagram, kontaktlistor och affärs-kontinuitet och förebyggande planer.
-
Hämta telefonnummer från analoga linjer och krets ID från T1, Metro Ethernet och annan telekomutrustning för framtida attacker.
Praktiskt taget alla okrypterade uppgifter som går igenom nätverket kan spelas in för framtida analys på en av följande sätt:
-
Ansluta en dator som kör nätverksanalysprogramvara till ett nav eller en bildskärm eller en speglad port på en strömbrytare på ditt nätverk.
-
Installera nätverksanalysatorprogram på en befintlig dator.
En nätverksanalysator är mycket svår att upptäcka.
Hur skulle hackare komma åt denna information i framtiden?
-
Den enklaste attackmetoden är att installera fjärradministrationsprogramvara på datorn, till exempel VNC.
-
En smidig hacker med tillräckligt med tid kan binda en offentlig IP-adress till datorn om datorn ligger utanför brandväggen. Hackare eller skadliga insiders med tillräckligt med nätverkskunskap (och tid) kan konfigurera nya brandväggsregler för att göra detta.
Tänk också på dessa andra fysiska sårbarheter:
-
Hur lätt kan någons dator komma åt under vanliga öppettider? Under lunchtid? Efter timmar?
-
Är datorer - speciellt bärbara datorer - säkrade på skrivbord med lås?Är deras hårddiskar krypterade om en blir förlorad eller stulen?
-
Lämna anställda vanligtvis sina telefoner och tabletter som ligger oskyddade? Vad sägs om när de reser eller arbetar hemifrån (och kaféet)?
-
Är lösenord lagrade på notiser på datorskärmar, tangentbord eller skrivbord?
-
Är backupmedia som ligger runt kontoret eller datacentret mottagligt för stöld?
-
Är kassaskåp som används för att skydda backupmedia? Är de specifikt klassificerade för media för att hålla säkerhetskopior från att smälta under en brand? Vem kan komma åt säkret?
Kassaskåp är ofta med stor risk på grund av deras storlek och värde. Dessutom är de vanligtvis oskyddade av organisationens regelbundna säkerhetskontroller. Finns det särskilda policyer och tekniker för att skydda dem? Är låsning bärbara väskor krävs? Vad sägs om inbyggda lösenord? Också överväga kryptering om dessa enheter hamnar i en hackers händer.
-
Hur lätt kan någon ansluta till en AP-signal eller AP-enheten för att ansluta sig till nätverket? Rogue-åtkomstpunkter är också något att tänka på.
-
Är nätverk brandväggar, routrar, switchar och nav (i princip allting med en Ethernet-anslutning) lättillgängliga, vilket skulle göra det möjligt för en hacker att ansluta till nätverket enkelt?
-
Är alla kablar patchade på patchpanelen i ledningskåpan så att alla nätverksdroppar är levande?
Denna konfiguration är mycket vanlig men en dålig idé eftersom det tillåter någon att ansluta till nätverket var som helst och få tillgång.
Motåtgärder
Nätverks- och datasäkerhetsåtgärder är några av de enklaste att genomföra än det svåraste att genomdriva eftersom de involverar vardagliga handlingar. Här är en översikt över dessa motåtgärder:
-
Gör dina användare medvetna om vad du ska se efter så att du får extra uppsättningar ögon och öron som hjälper dig.
-
Kräv användare att låsa sina skärmar - som vanligtvis tar några klick eller tangenttryckningar i Windows eller UNIX - när de lämnar sina datorer.
-
Kontrollera att starka lösenord används.
-
Kräv bärbara användare att låsa sina system till sina skrivbord med en låskabel. Detta är särskilt viktigt för fjärrarbetare och resenärer såväl som i större företag eller platser som får mycket fottrafik.
-
Kräv alla bärbara datorer att använda hela skivkrypteringstekniken, som en PGP-enhet för fullständig diskkryptering och WinMagic SecureDoc Full Disk Encryption.
-
Håll datorkameror och ledningsskåp stängda och övervaka dessa områden för felaktigheter.
-
Håll en aktuell inventering av hårdvara och mjukvara inom organisationen så det är enkelt att bestämma när extra utrustning visas eller när utrustning saknas. Detta är särskilt viktigt i datorerum.
-
Korrekt säkra datorns media vid lagring och transport.
-
Skanna efter rogue trådlösa åtkomstpunkter.
-
Använd kabelfällor och lås som hindrar inkräktare från att koppla bort nätverkskablar från patchpaneler eller datorer och använda dessa anslutningar för egna datorer.
-
Använd en bulldoser på magnetiska medier innan de kasseras.