Seguros desktops e computador Quartos para evitar Hacks

Depois de hackers obter acesso físico a um edifício, eles olham para o quarto de computador e outros dispositivos do computador e da rede de fácil acesso. A manutenção desses componentes físicos é um bom passo a tomar contra hackers.

Os pontos de ataque

As chaves do reino são muitas vezes tão perto como computador desktop de alguém e não muito mais longe do que uma sala de informática ou fiação armário inseguro.

invasores mal-intencionados pode fazer o seguinte:

  • Obter acesso à rede e enviar e-mails maliciosos como um usuário logado.

  • Crack e obter senhas diretamente do computador inicializando-lo com uma ferramenta como o LiveCD ophcrack.

  • caixas gota lugar de penetração, tais como os fabricados pela Pwnie Expresso em uma tomada elétrica padrão. Estes dispositivos permitem que um invasor mal-intencionado para ligar de volta para o sistema através de uma ligação celular para realizar seus atos sujos. Este é realmente um furtivo (spy-like) significa para a intrusão que você tem que verificar para fora.

  • Roubar arquivos do computador copiando-os para um dispositivo de armazenamento removível (como um telefone, MP3 player, ou drive USB) ou por e-enviá-los para um endereço externo.

  • Digite salas de computadores desbloqueados e mexer com servidores, firewalls e roteadores.

  • Saio com diagramas de rede, listas de contatos e planos de continuidade de negócios e de resposta a incidentes.

  • Obter números de telefone a partir de linhas analógicas e IDs de circuito de T1, Metro Ethernet, e outros equipamentos de telecomunicações para futuros ataques.

Praticamente todos os bits de informações sem criptografia que atravessa a rede pode ser gravado para análise futura através de um dos seguintes métodos:

  • Ligar um software analisador de rede computador de corrida para um hub ou monitor, ou uma porta espelhada em um switch em sua rede.

  • Instalando o software analisador de rede num computador existente.

    Um analisador de rede é muito difícil de detectar.

Como hackers teria acesso a essa informação no futuro?

  • O método de ataque mais fácil é instalar software de administração remota no computador, tais como VNC.

  • Um hacker habilidoso com tempo suficiente pode vincular um endereço IP público para o computador, se o computador estiver fora do firewall. Hackers ou insiders maliciosos com conhecimento de rede suficiente (e tempo) pode configurar novas regras de firewall para fazer isso.

Além disso, considere estas outras vulnerabilidades físicas:

  • Como facilmente pode computador de alguém ser acessado durante o horário comercial? Durante a hora do almoço? Depois de horas?

  • São computadores - especialmente portáteis - presa à mesa de trabalho com fechaduras? São os seus discos rígidos criptografados no caso de um for perdido ou roubado?

  • Os empregados geralmente deixam seus telefones e tablets em torno de mentir sem garantia? E quando eles estão viajando ou trabalhando em casa (eo café)?

  • As senhas armazenadas em notas adesivas em telas de computador, teclados ou mesas?

  • São mídias de backup em torno de mentir escritório ou centro de dados suscetíveis ao roubo?

  • São cofres usado para proteger a mídia de backup? eles são especificamente classificado para a mídia para manter backups do derretimento durante um incêndio? Quem pode acessar o seguro?

    Cofres são muitas vezes em grande risco devido ao seu tamanho e valor. Além disso, eles são tipicamente desprotegido por controles de segurança regulares da organização. As políticas e tecnologias específicas em vigor para ajudar a protegê-los? Está travando malas para computadores portáteis necessária? E sobre senhas de inicialização? Além disso, considere a criptografia no caso de estes dispositivos entrar em mãos de um hacker.

  • Como facilmente alguém pode se conectar a um sinal de ponto de acesso sem fios (AP) ou o próprio AP para entrar na rede? pontos de acesso não autorizados também são algo a considerar.

  • São firewalls de rede, roteadores, switches e hubs (basicamente, qualquer coisa com uma conexão Ethernet) facilmente acessível, o que permitiria a um hacker para conectar-se à rede facilmente?

  • Todos os cabos corrigidas por meio do painel de ligações no armário de fiação para que todas as gotas de rede são ao vivo?

    Este set-up é muito comum, mas um mau idéia, pois permite que qualquer pessoa conecte à rede em qualquer lugar e obter acesso.

contramedidas

segurança de computadores de rede e contramedidas são alguns dos mais simples de implementar ainda mais difícil de aplicar, porque envolvem ações cotidianas. Aqui está um resumo dessas contramedidas:

  • Tornar seus usuários cientes do que a olhar para fora então você tem conjuntos extra de olhos e ouvidos te ajudar.

  • Exigir que os usuários para bloquear suas telas - que normalmente leva apenas alguns cliques ou teclas em Windows ou UNIX - quando deixam seus computadores.

  • Certifique-se de que as senhas fortes são usados.

  • Exigir que os usuários de laptop para bloquear seus sistemas para suas mesas com um cabo de bloqueio. Isto é especialmente importante para os trabalhadores remotos e viajantes, bem como em grandes empresas ou locais que recebem uma grande quantidade de tráfego de pé.

  • Exigir que todos os laptops para usar tecnologias de criptografia de disco inteiro, como um produto PGP Whole Disk Encryption e Encryption WinMagic SecureDoc Disk completa.

  • Mantenha salas de computadores e armários de ligações bloqueadas e monitorar as áreas de irregularidades.

  • Manter um inventário atual de hardware e software dentro da organização por isso é fácil de determinar quando o equipamento extra aparece ou quando o equipamento está em falta. Isto é especialmente importante em salas de computadores.

  • Corretamente media computador seguro quando armazenado e durante o transporte.

  • Procurar pontos de acesso sem fio não autorizados.

  • Use armadilhas cabo e fechaduras que impedem os intrusos de desconectar os cabos de rede de patch panels ou computadores e usando essas conexões para seus próprios computadores.

  • Use uma borracha em massa em mídia magnética antes de serem descartados.

menu