Inhoudsopgave:
Video: Documentaal Legal Desktop en dStyle.mp4 2024
Nadat hackers fysieke toegang tot een gebouw hebben gekregen, zoeken ze naar de computerruimte en andere gemakkelijk toegankelijke plaatsen computer- en netwerkapparatuur. Het beveiligen van deze fysieke componenten is een goede stap om tegen hackers te nemen.
Aanvalspunten
De sleutels tot het koninkrijk zijn vaak zo dichtbij als iemands desktopcomputer en niet veel verder dan een onbeveiligde computerruimte of bedradingskast.
Schadelijke indringers kunnen het volgende doen:
-
Verkrijg netwerktoegang en stuur schadelijke e-mails als ingelogde gebruiker.
-
Kraak en verkrijg wachtwoorden rechtstreeks van de computer door deze op te starten met een hulpmiddel zoals de LiveChck LiveCD.
-
Plaats penetratie-dropboxen zoals die van Pwnie Express in een standaard stopcontact. Met deze apparaten kan een kwaadwillende indringer via cellulaire verbinding weer verbinding maken met het systeem om hun vuile daden uit te voeren. Dit is een echt stiekem (spionachtig) middel voor inbraak dat je moet controleren.
-
Bestanden stelen van de computer door ze te kopiëren naar een verwisselbaar opslagapparaat (zoals een telefoon, MP3-speler of USB-stick) of door deze naar een extern e-mailadres te e-mailen.
-
Betreden van ontgrendelde computerruimten en rotzooien met servers, firewalls en routers.
-
Stap uit met netwerkdiagrammen, lijsten met contactpersonen en plannen voor bedrijfscontinuïteit en incidentenrespons.
-
Verkrijg telefoonnummers van analoge lijnen en circuit-ID's van T1, Metro Ethernet en andere telecomapparatuur voor toekomstige aanvallen.
Vrijwel elk stukje niet-versleutelde informatie dat door het netwerk loopt, kan worden opgeslagen voor toekomstige analyse via een van de volgende methoden:
-
Een computer met netwerkanalysersoftware verbinden met een hub of monitor, of een gespiegelde poort op een schakelaar op uw netwerk.
-
Netwerkanalysersoftware installeren op een bestaande computer.
Een netwerkanalysator is erg moeilijk te herkennen.
Hoe zouden hackers in de toekomst toegang krijgen tot deze informatie?
-
De eenvoudigste aanvalsmethode is het installeren van software voor beheer op afstand op de computer, zoals VNC.
-
Een sluwe hacker met voldoende tijd kan een openbaar IP-adres aan de computer binden als de computer zich buiten de firewall bevindt. Hackers of kwaadwillende insiders met voldoende netwerkkennis (en tijd) kunnen hiervoor nieuwe firewallregels configureren.
Overweeg ook deze andere fysieke kwetsbaarheden:
-
Hoe gemakkelijk kan iemands computer toegankelijk zijn tijdens normale kantooruren? Tijdens de lunch? Na uren?
-
Worden computers - met name laptops - beveiligd op bureaus met sloten?Worden hun harde schijven versleuteld in het geval dat iemand wordt verloren of gestolen?
-
Laat werknemers hun telefoons en tablets meestal onbewaakt rondslingeren? Hoe zit het met het reizen of werken vanuit huis (en de coffeeshop)?
-
Worden wachtwoorden opgeslagen op plaknotities op computerschermen, toetsenborden of bureaus?
-
Zijn back-upmedia die op kantoor of in een datacenter liggen gevoelig voor diefstal?
-
Worden kluizen gebruikt om back-upmedia te beschermen? Zijn ze specifiek beoordeeld voor media om te voorkomen dat back-ups smelten tijdens een brand? Wie heeft toegang tot de kluis?
Kluizen lopen vaak een groot risico vanwege hun omvang en waarde. Ze zijn ook meestal onbeschermd door de reguliere beveiligingscontroles van de organisatie. Bestaan er specifieke beleidslijnen en technologieën om hen te helpen beschermen? Zijn vergrendelende laptoptassen vereist? Hoe zit het met opstartwachtwoorden? Overweeg ook codering voor het geval deze apparaten in handen van een hacker komen.
-
Hoe gemakkelijk kan iemand verbinding maken met een draadloos toegangspunt (AP) -signaal of de AP zelf om lid te worden van het netwerk? Rogue access points zijn ook iets om te overwegen.
-
Zijn netwerkfirewalls, routers, switches en hubs (eigenlijk alles met een Ethernet-verbinding) gemakkelijk toegankelijk, waardoor een hacker gemakkelijk op het netwerk kan worden aangesloten?
-
Zijn alle kabels door het patchpaneel in de bedradingskast heen gepatcht, zodat alle netwerkdruppels live zijn?
Deze opstelling is heel normaal maar een slecht idee omdat iedereen overal op het netwerk kan worden aangesloten en toegang krijgt.
Tegenmaatregelen
Tegenmaatregelen voor netwerk- en computerbeveiliging zijn enkele van de eenvoudigste om te implementeren, maar het moeilijkst om af te dwingen omdat ze betrekking hebben op dagelijkse handelingen. Hier volgt een overzicht van deze tegenmaatregelen:
-
laat uw gebruikers weten waar ze op moeten letten , zodat u extra sets ogen en oren hebt om u te helpen.
-
Vereisen dat gebruikers hun schermen vergrendelen - die meestal een paar klikken of toetsaanslagen in Windows of UNIX vereisen - wanneer ze hun computer verlaten.
-
Zorg ervoor dat sterke wachtwoorden worden gebruikt.
-
Laptopgebruikers verplichten hun systemen aan hun bureau te vergrendelen met een vergrendelingskabel. Dit is vooral belangrijk voor externe werknemers en reizigers, maar ook voor grotere bedrijven of locaties die veel voetverkeer ontvangen.
-
Vereist dat alle laptops gebruik maken van volledige disk-encryptietechnologieën, zoals een PGP-product voor gehele-schijfversleuteling en WinMagic SecureDoc Full-Disk Encryption.
-
Houd computerruimten en bedradingskasten vergrendeld en bewaak deze gebieden op onjuistheden.
-
Houd een actuele inventaris van hardware en software binnen de organisatie, zodat u gemakkelijk kunt bepalen wanneer extra apparatuur wordt weergegeven of wanneer er apparatuur ontbreekt. Dit is vooral belangrijk in computerruimten.
-
Correct beveiligde computermedia tijdens opslag en tijdens transport.
-
Scan naar rogue draadloze toegangspunten.
-
Gebruik kabelvallen en vergrendelingen die voorkomen dat indringers netwerkkabels loskoppelen van patchpanelen of computers en die verbindingen gebruiken voor hun eigen computers.
-
Gebruik een bulklema op magnetische media voordat ze worden weggegooid.