Sichere Desktops und Computerräume zu vermeiden Hacks

Nach dem Hacker physischen Zugang zu einem Gebäude zu erhalten, suchen sie nach den Computerraum und anderen leicht zugänglichen Computer und Netzwerkgeräte. diese physikalischen Komponenten zu sichern ist ein guter Schritt vor Hackern zu nehmen.

Angriffspunkte

Die Schlüssel zum Königreich sind oft so nah wie jemand Desktop-Computer und nicht viel weiter als ein ungesichertes Computerraum oder Kabelschrank.

Bösartige Eindringlinge können folgendes tun:

  • Erhalten Netzzugang und bösartige E-Mails als angemeldeten Benutzer senden.

  • Knacken und erhalten Passwörter direkt aus dem Computer, indem sie es mit einem Tool wie das Booten ophcrack LiveCD.

  • Platz Eindringen Tropfen Kästen, wie sie hergestellt durch Pwnie Express in einer Standard-Steckdose. Diese Geräte ermöglichen ein böswilliger Eindringling wieder in das System über Mobilfunkverbindung zu verbinden, um ihre schmutzigen Taten auszuführen. Dies ist ein wirklich hinterhältig (Spion-like) Mittel zum Eindringen, die Sie zu überprüfen haben.

  • Stehlen Sie Dateien vom Computer, indem sie auf einem Wechseldatenträger kopieren (wie ein Telefon, MP3-Player oder USB-Stick) oder per E-Mail an sie an eine externe Adresse.

  • Geben Sie entriegelten Computerräume und mess around mit Servern, Firewalls und Routern.

  • Gehen Sie aus mit Netzwerkdiagramme, Kontaktlisten und Business-Continuity und Incident-Response-Pläne.

  • Erhalten Sie Telefonnummern von analogen Leitungen und Schaltkreis-IDs von T1, Metro Ethernet und andere Telekommunikationsgeräte für zukünftige Angriffe.

Praktisch jedes Stück unverschlüsselte Informationen, die das Netzwerk durchläuft für eine spätere Analyse durch eine der folgenden Methoden erfasst werden:

  • Anschließen eines Computers mit Netzwerk-Analyzer-Software an einen Hub oder Monitor oder einem gespiegelten Port an einem Switch in Ihrem Netzwerk.

  • Installieren von Netzwerk-Analyzer-Software auf einem vorhandenen Computer.

    Ein Netzwerk-Analysator ist sehr schwer zu erkennen.

Wie würden Hacker den Zugriff auf diese Informationen in der Zukunft?

  • Die einfachste Angriffsmethode ist Remote-Administration-Software auf dem Computer zu installieren, wie VNC.

  • Ein schlauer Hacker mit genug Zeit, kann eine öffentliche IP-Adresse an den Computer binden, wenn der Computer außerhalb der Firewall befindet. Hacker oder böswillige Insider mit genügend Netzwerk-Kenntnisse (und Zeit) können neue Firewall-Regeln konfigurieren, dies zu tun.

Bedenken Sie auch diese körperliche Schwachstellen:

  • Wie kann leicht jemand den Computer während der regulären Geschäftszeiten erreicht werden? Während der Mittagspause? Nach Stunden?

  • Sind Computer - vor allem Laptops - gesichert über Schreibtische mit Schlössern? Sind ihre Festplatten im Falle verschlüsselt man verloren geht oder gestohlen wird?

  • Lassen Sie Mitarbeiter typischerweise ihre Handys und Tablet-PCs um ungesicherte liegen? Was ist, wenn sie unterwegs sind oder von zu Hause aus arbeiten (und dem Coffee-Shop)?

  • Sind Passwörter auf Haftnotizen auf Computer-Bildschirmen, Tastaturen oder Schreibtische gespeichert?

  • Lügst Backup-Medien rund um das Büro oder Rechenzentrum anfällig für Diebstahl?

  • Sind Tresore verwendet Backup-Medien zu schützen? Sind sie speziell für die Medien bewertet Sicherungen, um zu verhindern während eines Feuers schmelzen? Wer kann den sicheren Zugriff?

    Die Safes sind oft in großer Gefahr wegen ihrer Größe und Wert. Außerdem werden sie von der Organisation regelmäßige Sicherheitskontrollen typischerweise ungeschützt. Sind spezifische Strategien und Technologien an Ort und Stelle zu helfen, sie zu schützen? Sind Sperren Laptop-Taschen erforderlich? Was ist Power-On-Passwörter? Bedenken Sie außerdem, Verschlüsselung, falls diese Geräte in ein Hacker die Hände zu bekommen.

  • Wie leicht kann jemand zu einem Wireless Access Point (AP) Signal anschließen oder die AP selbst, dem Netzwerk beizutreten? Rogue Access Points sind auch etwas zu prüfen.

  • Sind Netzwerk-Firewalls, Router, Switches und Hubs (im Grunde alles, was mit einer Ethernet-Verbindung) leicht zugänglich, die ein Hacker leicht an das Netzwerk anschließen ermöglichen würde?

  • Sind alle Kabel auf der Patch-Panel im Kabelschrank gepatcht durch, so dass alle Netzwerk-Tropfen unter Spannung stehen?

    Dieser Aufbau ist sehr verbreitet, aber ein schlecht Idee, weil sie erlaubt es jedem an das Netzwerk überall zu stecken und den Zugang zu gewinnen.

Gegenmaßnahmen

Netzwerk- und Computersicherheit Gegenmaßnahmen sind nur einige der einfachsten, aber zu implementieren, um die am schwersten zu erzwingen, weil sie alltägliche Handlungen einbeziehen. Hier ist ein Überblick dieser Gegenmaßnahmen:

  • Machen Sie Ihre Benutzer wissen, was zu achten ist so haben Sie zusätzliche Sätze von Augen und Ohren helfen Ihnen aus.

  • Benutzer müssen ihre Bildschirme zu sperren - das dauert in der Regel ein paar Mausklicks oder Tastatureingaben in Windows oder UNIX - wenn sie ihre Computer verlassen.

  • Stellen Sie sicher, dass Sie starke Passwörter verwendet werden.

  • Erfordern Laptop-Benutzer ihre Systeme an ihren Schreibtisch mit einem Kabelschloss zu verriegeln. Dies ist besonders wichtig für Remote-Mitarbeiter und Reisende sowie in größeren Unternehmen oder Standorte, die eine viel Fußgängerverkehr erhalten.

  • Verlangen, dass alle Laptops Whole Disk Encryption-Technologien zu verwenden, so wie ein PGP Whole Disk Encryption Produkt und WinMagic SecureDoc Festplattenverschlüsselung.

  • Halten Sie den Computerräumen und Kabelschränke gesperrt und überwachen die Bereiche für Verfehlungen.

  • Halten Sie einen aktuellen Bestand von Hard- und Software in der Organisation so ist es leicht zu bestimmen, wann zusätzliche Geräte angezeigt wird, oder wenn das Gerät fehlt. Dies ist besonders wichtig in den Computerräumen.

  • Richtig sicheren Computer Medien bei der Lagerung und beim Transport.

  • Scan für Rogue Wireless Access Points.

  • Verwenden Sie Kabelfallen und Schlösser das verhindern Eindringlinge Ausstecken Netzwerkkabel vom Patch-Panels oder Computern und diese Verbindungen für ihre eigenen Computer verwenden.

  • Verwenden Sie einen Bulk-Radiergummi auf magnetischen Medien, bevor sie verworfen sind.

Menü