Video: Дэвид Кристиан: История нашего мира за 18 минут (Noiembrie 2024)
Cât timp ar fi nevoie ca un atacator să intre într-o afacere? Intrați în rețeaua corporativă ca utilizator autentificat? Dacă credeți că ar dura câteva zile sau chiar câteva ore, sunteți departe.
Încercați 20 de minute.
A fost nevoie de David Jacoby, un cercetător de securitate senior al echipei de cercetare și analiză globală la Kaspersky Lab, trei minute pentru a se strecura în clădire, patru minute pentru a obține acces la rețea, cinci minute pentru a obține acces autentificat la rețea și zece minute pentru instalare. un backdoor în rețeaua corporativă. El a fost capabil să descarce și să plece cu „gigabyte de date” de la companie, le-a spus participanților la Summit-ul Analistului de Securitate Kaspersky Lab Security de săptămâna trecută.
Jacoby a fost invitat de o companie să vină și să-și testeze apărarea. După cum s-a dovedit, nu avea nevoie de niciun fel de fantezie sau de zero zile pentru a trece. A fost totul inginerie socială.
„Au cheltuit atât de mulți bani și tot am intrat”, a spus Jacoby.
Să fii drăguț la Tailgaters
Compania le-a cerut angajaților să folosească un ecuson pentru a intra și ieși din clădire. Jacoby a așteptat ca alți angajați să intre înăuntru și tocmai s-a grăbit să-i urmeze. Majoritatea oamenilor vor să fie politicoși și vor ține ușa deschisă dacă cineva va intra în același timp - ceva de care profită majoritatea hayonului. Jacoby a mers un pas mai departe, în caz că angajatul s-a gândit să ceară să vadă ecusonul. S-a îmbrăcat un pic ca să arate puțin managerial și a ținut un telefon mobil până la ureche, ca și cum ar fi avut o discuție cu cineva. În timp ce străbătea ușa, el a spus: "Am dreptate în hol. Voi sta într-un minut."
Nimeni nu va întrerupe un apel telefonic și dacă veți transmite impresia că sunteți cineva important care se îndreaptă spre a întâlni pe cineva important, majoritatea oamenilor nu se vor opri să vă pună la îndoială, a spus Jacoby.
Există întotdeauna un hub
Cu siguranță, intrarea în rețea a trebuit să fie ceva mai dificilă, nu? S-a dovedit că Jacoby nu s-a deranjat să încerce să folosească wireless-ul corporativ. În schimb, s-a dus direct la camera imprimantei, unde există invariabil un hub de rețea pentru imprimantă. Și-a conectat laptopul în hub și la fel de ușor, a fost în rețea.
Intrarea în rețea ca utilizator valid a luat mai multe discuții decât hackingul. Jacoby a găsit un angajat așezat alături de camera imprimantei și i-a explicat că are probleme cu rețeaua. El a întrebat dacă poate împrumuta computerul angajatului. Când s-a așezat, angajatul era încă autentificat, ceea ce însemna că poate face orice dorea în rețea.
În acest moment, el a instalat un backdoor în rețea, oferindu-i controlul complet. Nu mai avea nevoie de computerul sau de acreditarea angajatului.
Fiecare pas contează
Este cu adevărat greu de apărat împotriva ingineriei sociale, deoarece natura umană vrea să fie drăguț și de ajutor. Vrem să oferim oamenilor beneficiile de îndoială și să nu presupunem că toată lumea este în cauză pentru a face rău, dar tocmai această emoție umană ne face să nu reușim la securitate. Deși este important să reamintim utilizatorilor în mod repetat că ar trebui să se deconecteze înainte de a lăsa pe altcineva să folosească computerul și să aibă semne care să solicite angajaților să nu îi lase pe oameni să se adapteze la birou, oamenii vor fi implicit plăcuți și de ajutor.
De asemenea, este important să ne amintim că întreprinderile mici nu sunt imune. De fapt, acestea pot fi și mai susceptibile la aceste atacuri, dacă angajatul consideră că persoana este un contractant sau electrician.
Acesta este motivul pentru care este atât de important să folosești tehnologia pentru securizarea rețelei. În loc să lase să intre pe rețea doar orice dispozitiv conectat la hub, administratorii pot activa restricțiile de adrese MAC, astfel încât numai dispozitivele cunoscute obțin o adresă IP validă. După obținerea accesului la rețea, Jacoby a constatat că rețeaua a fost segmentată incorect, astfel încât sistemele sensibile erau ușor accesibile. El a găsit un software învechit și vulnerabil. De asemenea, el a găsit 300 de conturi de utilizator cu parole setate pentru a nu expira niciodată. Toate aceste lucruri îi făceau treaba, ca atacator, mult mai ușoară.
Gândește-te ca un atacator. Vei fi surprins de cât de vulnerabilă poate fi organizația ta.