Desktops seguros e salas de computadores para evitar hacks

Depois de hackers obter acesso físico a um edifício, eles olham para o quarto de computador e outros dispositivos do computador e da rede de fácil acesso. A manutenção desses componentes físicos é um bom passo a tomar contra hackers.

Os pontos de ataque

As chaves do reino são muitas vezes tão perto como computador desktop de alguém e não muito mais longe do que uma sala de computadores ou fiação armário inseguro.

intrusos maliciosos pode fazer o seguinte:

  • Obter acesso à rede e enviar e-mails maliciosos como um usuário logado.

  • Rachar e obter senhas diretamente do computador inicializando-lo com uma ferramenta como o LiveCD ophcrack.

  • caixas gota lugar de penetração, tais como os fabricados pela Pwnie Expresso em uma tomada de alimentação eléctrica. Estes dispositivos permitem que um invasor mal-intencionado para ligar de volta para o sistema via conexão celular para realizar suas ações sujas. Este é realmente um furtivo (spy-like) significa para a intrusão que você tem que verificar para fora.

  • Roubar arquivos do computador copiando-os para um dispositivo de armazenamento removível (como um telefone, MP3 player, ou drive USB) ou por e-enviá-los para um endereço externo.

  • Digite salas de computadores desbloqueados e mexer com servidores, firewalls e roteadores.

  • Saio com diagramas de rede, listas de contatos e planos de continuidade de negócios e de resposta a incidentes.

  • Obter números de telefone a partir de linhas analógicas e IDs de circuito de T1, Metro Ethernet, e outros equipamentos de telecomunicações para futuros ataques.

Praticamente todos os bits de informações sem criptografia que atravessa a rede pode ser gravado para análise futura através de um dos seguintes métodos:

Ligar um software analisador de rede computador ligado a um hub ou monitor, ou uma porta espelhada em um switch em sua rede.

Video: como invadir um computador? video aula ensinando

  • Instalando o software analisador de rede num computador existente.

    Video: HACK DESKTOP FOR VISTA

    Um analisador de rede é muito difícil de detectar.

  • Como hackers teria acesso a essa informação no futuro?

    • O método de ataque mais fácil é instalar software de administração remota no computador, tais como VNC.

    • Um hacker habilidoso com tempo suficiente pode vincular um endereço IP público para o computador se o computador estiver fora do firewall. Hackers ou insiders maliciosos com conhecimento rede suficiente (e tempo) pode configurar novas regras de firewall para fazer isso.

    Além disso, considere estas outras vulnerabilidades físicas:

    • Como facilmente pode computador de alguém ser acessado durante o horário comercial? Durante o almoço? Depois de horas?

    • São computadores - especialmente laptops - presa à mesa de trabalho com fechaduras? São os seus discos rígidos criptografados no caso de um for perdido ou roubado?



    • Os empregados geralmente deixam seus telefones e tablets em torno de mentir sem garantia? E quando eles estão viajando ou trabalhando em casa (eo café)?

    • As senhas armazenadas em notas pegajosas em telas de computador, teclados ou mesas?

    • São mídias de backup em torno de mentir escritório ou centro de dados suscetíveis ao roubo?

    • São cofres usado para proteger a mídia de backup? eles são especificamente classificados para a mídia para manter backups do derretimento durante um incêndio? Quem pode acessar o seguro?

      Cofres são muitas vezes em grande risco por causa de seu tamanho e valor. Além disso, eles são tipicamente desprotegido por controles de segurança regulares da organização. São políticas e tecnologias específicas no lugar para ajudar a protegê-los? Está travando malas para computadores portáteis necessário? E sobre senhas de inicialização? Além disso, considere a criptografia no caso de estes dispositivos entrar em mãos de um hacker.

    • Como facilmente alguém pode se conectar a um sinal de ponto de acesso sem fios (AP) ou o próprio AP para aderir à rede? pontos de acesso não autorizados também são algo a considerar.

    • São firewalls de rede, roteadores, switches e hubs (basicamente, qualquer coisa com uma conexão Ethernet) facilmente acessível, o que permitiria que um hacker conecte à rede com facilidade?

    • Todos os cabos estão corrigidas através do painel de remendo no armário de fiação para que todas as gotas de rede são ao vivo?

      Este set-up é muito comum, mas um mau idéia, pois permite que qualquer pessoa conecte à rede em qualquer lugar e obter acesso.

    contramedidas

    segurança do computador de rede e contramedidas são alguns dos mais simples de implementar ainda mais difícil de aplicar, porque envolvem ações cotidianas. Aqui está um resumo dessas contramedidas:

    • Tornar seus usuários cientes do que olhar para fora então você tem conjuntos extras de olhos e ouvidos te ajudar.

    • Exigir que os usuários para bloquear suas telas - que normalmente leva apenas alguns cliques ou teclas em Windows ou UNIX - quando deixam seus computadores.

    • Certifique-se de que as senhas fortes são usadas.

      Video: Real Future: What Happens When You Dare Expert Hackers To Hack You (Episode 8)

    • Exigir que os usuários de laptop para bloquear seus sistemas para suas mesas com um cabo de bloqueio. Isto é especialmente importante para os trabalhadores remotos e viajantes, bem como em grandes empresas ou locais que recebem uma grande quantidade de tráfego de pé.

    • Exigir que todos os laptops de usar tecnologias de criptografia de disco inteiro, como um produto PGP Whole Disk Encryption e Encryption WinMagic SecureDoc Disk completa.

    • Mantenha salas de computadores e armários de ligações bloqueadas e monitorar as áreas de irregularidades.

    • Manter um inventário atual de hardware e software dentro da organização por isso é fácil de determinar quando o equipamento extra aparece ou quando o equipamento está em falta. Isto é especialmente importante em salas de informática.

    • Corretamente media computador seguro quando armazenado e durante o transporte.

    • Procurar pontos de acesso sem fio desonestos.

    • Use armadilhas cabo e fechaduras que evitar que intrusos desligar cabos de rede a partir de painéis de ligações ou de computadores e uso dessas ligações para os seus próprios computadores.

    • Use uma borracha em massa em mídia magnética antes de serem descartados.


    Publicações relacionadas