วีดีโอ: Faith Evans feat. Stevie J – "A Minute" [Official Music Video] (ธันวาคม 2024)
ต้องใช้เวลานานเท่าใดกว่าผู้โจมตีจะบุกเข้าสู่ธุรกิจ รับบนเครือข่ายองค์กรในฐานะผู้ใช้ที่ผ่านการรับรอง หากคุณคิดว่าอาจต้องใช้เวลาสองสามวันหรือสองสามชั่วโมง
ลอง 20 นาที
David Jacoby นักวิจัยด้านความปลอดภัยอาวุโสใช้ทีมวิจัยและวิเคราะห์ระดับโลกที่ Kaspersky Lab ใช้เวลาสามนาทีในการแอบเข้าไปในอาคารสี่นาทีในการเข้าถึงเครือข่ายห้านาทีในการเข้าถึงเครือข่ายที่ผ่านการรับรองความถูกต้องและสิบนาทีในการติดตั้ง แบ็คดอร์เข้าสู่เครือข่ายองค์กร เขาสามารถดาวน์โหลดและเดินไปกับ "กิกะไบต์ของข้อมูล" จาก บริษัท เขาบอกผู้เข้าร่วมประชุมที่ Kaspersky Lab Security Analyst Summit เมื่อสัปดาห์ที่แล้ว
จาโคบีได้รับเชิญจาก บริษัท เข้ามาและทดสอบการป้องกัน เมื่อมันปรากฏออกมาเขาไม่ต้องการแฮ็กแฟนซีหรือศูนย์ใด ๆ ในการผ่าน มันคือวิศวกรรมทางสังคมทั้งหมด
“ พวกเขาใช้เงินไปมากและฉันก็ยังเข้าไปได้” จาโคบีกล่าว
เป็นคนดีต่อ Tailgaters
บริษัท ต้องการให้พนักงานใช้ตราเพื่อเข้าและออกจากอาคาร จาโคบีรอให้พนักงานคนอื่นเข้าไปข้างในและรีบเข้าไปหาพวกเขา คนส่วนใหญ่ต้องการที่จะสุภาพและจะเปิดประตูหากใครบางคนกำลังเข้ามาในเวลาเดียวกัน - สิ่งที่ tailgaters ส่วนใหญ่ใช้ประโยชน์จาก Jacoby ไปอีกขั้นหนึ่งในกรณีที่พนักงานคิดว่าขอให้ดูป้าย เขาแต่งตัวให้ดูเป็นผู้จัดการเล็กน้อยและถือโทรศัพท์มือถือแนบหูราวกับว่าเขากำลังคุยกับใครซักคนอยู่ ขณะที่เขากำลังเดินผ่านประตูเขาพูดว่า "ฉันพูดถูกในล็อบบี้ฉันจะขึ้นในไม่กี่นาที"
ไม่มีใครจะขัดจังหวะการโทรศัพท์และถ้าคุณถ่ายทอดความรู้สึกว่าคุณเป็นคนสำคัญที่จะออกไปพบคนสำคัญคนส่วนใหญ่จะไม่หยุดตั้งคำถามกับคุณ Jacoby กล่าว
มีฮับเสมอ
แน่นอนการขึ้นไปบนเครือข่ายจะต้องยากขึ้นอีกหน่อยใช่มั้ย ปรากฎว่าจาโคบีไม่สนใจที่จะพยายามใช้ระบบไร้สายขององค์กร เขากลับไปที่ห้องเครื่องพิมพ์ซึ่งมีฮับเครือข่ายสำหรับเครื่องพิมพ์อยู่เสมอ เขาเสียบแล็ปท็อปของเขาเข้ากับฮับและง่ายเหมือนเขาอยู่ในเครือข่าย
การเข้าสู่เครือข่ายในฐานะผู้ใช้ที่ถูกต้องทำให้มีการพูดคุยกันมากกว่าแฮ็ค จาโคบีพบพนักงานคนหนึ่งนั่งถัดจากห้องเครื่องพิมพ์และอธิบายว่าเขามีปัญหากับเครือข่าย เขาถามว่าเขาสามารถยืมคอมพิวเตอร์ของพนักงานได้หรือไม่ เมื่อเขานั่งลงพนักงานยังคงลงชื่อเข้าใช้ซึ่งหมายความว่าเขาสามารถทำอะไรก็ได้ที่เขาต้องการบนเครือข่าย
เมื่อมาถึงจุดนี้เขาติดตั้งแบ็คดอร์บนเครือข่ายทำให้เขาสามารถควบคุมได้อย่างเต็มที่ เขาไม่ต้องการคอมพิวเตอร์หรือข้อมูลรับรองของพนักงานอีกต่อไป
ทุกขั้นตอนสำคัญ
เป็นการยากที่จะป้องกันวิศวกรรมสังคมเพราะธรรมชาติของมนุษย์ต้องการให้เป็นคนดีและเป็นประโยชน์ เราต้องการให้ผู้คนได้รับประโยชน์จากความสงสัยและไม่คิดว่าทุกคนจะก่อให้เกิดอันตราย แต่มันเป็นอารมณ์ของมนุษย์ที่ทำให้เราล้มเหลวในการรักษาความปลอดภัย ในขณะที่เป็นสิ่งสำคัญที่จะเตือนผู้ใช้ซ้ำ ๆ ว่าพวกเขาควรออกจากระบบก่อนที่จะให้คนอื่นใช้คอมพิวเตอร์และมีสัญญาณขอให้พนักงานไม่ให้ผู้คนเข้ามาในสำนักงานคนจะเริ่มต้นที่จะเป็นคนดีและเป็นประโยชน์
สิ่งสำคัญคือต้องจำไว้ว่าธุรกิจขนาดเล็กไม่มีภูมิคุ้มกัน ในความเป็นจริงพวกเขาอาจไวต่อการโจมตีเหล่านี้มากขึ้นหากพนักงานคิดว่าบุคคลนั้นเป็นผู้รับเหมาด้านไอทีหรือช่างไฟฟ้า
นี่คือเหตุผลที่การใช้เทคโนโลยีเพื่อรักษาความปลอดภัยเครือข่ายเป็นสิ่งสำคัญ แทนที่จะปล่อยให้อุปกรณ์ใด ๆ เสียบเข้ากับฮับรับบนเครือข่ายผู้ดูแลระบบสามารถเปิดใช้งานการ จำกัด ที่อยู่ MAC เพื่อให้อุปกรณ์ที่รู้จักเท่านั้นได้รับที่อยู่ IP ที่ถูกต้อง หลังจากได้รับการเข้าถึงเครือข่าย Jacoby พบว่าเครือข่ายมีการแบ่งส่วนอย่างไม่ถูกต้องระบบที่สำคัญจึงสามารถเข้าถึงได้ง่าย เขาพบซอฟต์แวร์ที่ล้าสมัยและเปราะบาง นอกจากนี้เขายังพบบัญชีผู้ใช้ 300 บัญชีที่ตั้งรหัสผ่านให้ไม่มีวันหมดอายุ ทุกสิ่งเหล่านี้ทำให้งานของเขาในฐานะผู้โจมตีง่ายขึ้นมาก
คิดเหมือนผู้โจมตี คุณจะประหลาดใจเมื่อองค์กรของคุณมีความเสี่ยง