Indholdsfortegnelse:
Video: Revisorvirksomheden Jørgen Løber Aps mindskede IT-risikoen med Hosted Desktop og Sikker Drift 2025
Efter hackere får fysisk adgang til en bygning, ser de efter computerrummet og andre let tilgængelige computer og netværksenheder. Sikring af disse fysiske komponenter er et godt skridt til at tage imod hackere.
Angrebspunkter
Nøglerne til kongeriget er ofte så tæt som en computers computer og ikke meget længere end et usikret computerrum eller ledningsskabe.
Ondsomme indtrengere kan gøre følgende:
-
Få adgang til netværk og send skadelige e-mails som en logget bruger.
-
Spræng og hent adgangskoder direkte fra computeren ved at starte det med et værktøj som f.eks. Livecancen.
-
Drop penetration drop boxes som dem, der fremstilles af Pwnie Express i en standard stikkontakt. Disse enheder tillader en ondsindet ubudne at forbinde tilbage til systemet via mobilforbindelse for at udføre deres beskidte handlinger. Dette er en virkelig snigrende (spionlignende) middel til indtrængen, som du skal tjekke ud.
-
Stjæl filer fra computeren ved at kopiere dem til en flytbar lagerenhed (f.eks. En telefon, mp3-afspiller eller USB-drev) eller ved at sende dem til en ekstern adresse.
-
Indtast ulåste computerrum og rod rundt med servere, firewalls og routere.
-
Gå ud med netværksdiagrammer, kontaktlister og business-kontinuitet og hændelsesplaner.
-
Hent telefonnumre fra analoge linjer og kredsløbs-id'er fra T1, Metro Ethernet og andet telecomudstyr til fremtidige angreb.
Praktisk taget kan alle ukrypterede oplysninger, der krydser netværket, registreres til fremtidig analyse ved hjælp af en af følgende metoder:
-
Tilslutning af en computer, der kører netværksanalysersoftware til et hub eller en skærm eller en spejlede port på en switch på dit netværk.
-
Installation af netværksanalysersoftware på en eksisterende computer.
En netværksanalysator er meget svært at få øje på.
Hvordan ville hackere få adgang til disse oplysninger i fremtiden?
-
Den nemmeste angrebsmetode er at installere fjernadministrationssoftware på computeren, såsom VNC.
-
En smal hacker med tilstrækkelig tid kan binde en offentlig IP-adresse til computeren, hvis computeren er uden for firewallen. Hackere eller ondsindede insidere med tilstrækkelig netværkskendskab (og tid) kan konfigurere nye firewallregler for at gøre dette.
Overvej også disse andre fysiske sårbarheder:
-
Hvor nemt kan en persons computer få adgang til under almindelige åbningstider? Under frokosttid? Efter timer?
-
Er computere - især bærbare computere - sikret til skriveborde med låse?Er deres harddiske krypteret i tilfælde af at man er tabt eller stjålet?
-
Forlad medarbejdere typisk deres telefoner og tabletter, der ligger udenforsikrede? Hvad med når de rejser eller arbejder hjemmefra (og kaffebaren)?
-
Er adgangskoder gemt på noter på computerskærme, tastaturer eller skriveborde?
-
Er backupmedier liggende omkring kontoret eller datacenteret, der er modtageligt for tyveri?
-
Er der sikkerhedsboks til beskyttelse af backupmedier? Er de specifikt klassificeret til medier for at holde backup fra at smelte under en brand? Hvem kan få adgang til sikkerheden?
Pengeskabe har ofte stor risiko på grund af deres størrelse og værdi. Også de er typisk ubeskyttede af organisationens regelmæssige sikkerhedskontrol. Er der specifikke politikker og teknologier til rådighed for at beskytte dem? Er der brug for låsbare bærbare tasker? Hvad med power-on adgangskoder? Overvej også kryptering, hvis disse enheder kommer ind i hackers hænder.
-
Hvor nemt kan en person oprette forbindelse til et trådløst adgangspunkt (AP) signal eller AP selv for at tilslutte sig netværket? Rogue adgangspunkter er også noget at overveje.
-
Er netværkets firewalls, routere, switches og hubs (grundlæggende noget med en Ethernet-forbindelse) let tilgængelige, hvilket ville gøre det muligt for en hacker at tilslutte til netværket nemt?
-
Er alle kabler patched gennem på patchpanelet i ledningsskabet, så alle netdråber er levende?
Denne opsætning er meget almindelig, men en dårlig ide, fordi det giver nogen mulighed for at tilslutte til netværket hvor som helst og få adgang.
Modforanstaltninger
Modværdier og computer sikkerhed modforanstaltninger er nogle af de enkleste at implementere endnu det sværeste at håndhæve, fordi de involverer hverdagens handlinger. Her er en oversigt over disse modforanstaltninger:
-
Giv dine brugere opmærksom på hvad man skal kigge efter , så du har ekstra sæt øjne og ører, der hjælper dig.
-
Kræv brugere at låse deres skærmbilleder - som normalt tager et par klik eller tastetryk i Windows eller UNIX - når de forlader deres computere.
-
Sørg for, at der bruges stærke adgangskoder.
-
Kræv laptopbrugere at låse deres systemer til deres skriveborde med et låsekabel. Dette er især vigtigt for fjernarbejdere og rejsende såvel som i større virksomheder eller steder, der modtager en masse fodtrafik.
-
Kræv alle bærbare computere til at bruge hele diskkrypteringsteknologier, som et PGP Whole Disk Encryption-produkt og WinMagic SecureDoc Full Disk Encryption.
-
Hold computerrum og ledningsskabe låst og overvåge disse områder for forseelser.
-
Opbevar en aktuel fortegnelse over hardware og software inden for organisationen, så det er nemt at bestemme, hvornår ekstra udstyr vises eller når udstyr mangler. Dette er især vigtigt i computerrum.
-
Korrekt sikre computermedier, når de opbevares og under transport.
-
Scan til rogue trådløse adgangspunkter.
-
Brug kabelfælder og låse , der forhindrer indtrengere i at frakoble netværkskabler fra patchpaneler eller computere og bruge disse forbindelser til deres egne computere.
-
Brug en viskelæder på magnetiske medier, før de kasseres.