Escritorios seguros y salas de ordenadores para evitar hacks
Después de los hackers obtengan acceso físico a un edificio, se ven por la habitación del ordenador y otros dispositivos informáticos y de red de fácil acceso. Asegurar estos componentes físicos es un buen paso a tomar contra los piratas informáticos.
Conteúdo
Puntos de Ataque
Las llaves del reino son a menudo tan cerca como computadora de escritorio de alguien y no mucho más lejos que una sala de ordenadores o el cableado del armario sin garantía.
Intrusos maliciosos pueden hacer lo siguiente:
Obtener acceso a la red y enviar correos electrónicos maliciosos como un usuario registrado.
Grietas y obtener contraseñas directamente desde el ordenador mediante el arranque con una herramienta como el LiveCD ophcrack.
Buzones Lugar de penetración, como las realizadas por Pwnie Express en una toma de corriente estándar. Estos dispositivos permiten a un intruso malicioso para conectar de nuevo en el sistema a través de conexión celular para realizar sus actos sucios. Este es un muy astuto significa (espía similares) para la intrusión de que tiene a la salida.
Robar archivos de la computadora copiándolos a un dispositivo de almacenamiento extraíble (como un teléfono, reproductor de MP3, o una unidad USB) o enviarlas por correo a una dirección externa.
Introduzca salas de ordenadores desbloqueados y perder el tiempo con los servidores, firewalls y routers.
Salir con los diagramas de red, listas de contactos, y los planes de continuidad del negocio y de respuesta a incidentes.
Obtener los números de teléfono de las líneas analógicas y los ID de circuito de T1, Metro Ethernet, y otros equipos de telecomunicaciones para futuros ataques.
Prácticamente cada bit de información no cifrada que atraviesa la red se puede grabar para el análisis futuro a través de uno de los métodos siguientes:
Conexión de un equipo que ejecuta el software analizador de red a un concentrador o monitor, o un puerto reflejado en un interruptor de la red.
Instalación del software analizador de red en un ordenador existente.
Un analizador de red es muy difícil de detectar.
¿Cómo acceder a los piratas de esta información en el futuro?
El método de ataque más sencilla es instalar el software de control remoto-administración en el equipo, como VNC.
Un hacker astuto con el tiempo suficiente puede enlazar una dirección IP pública a la computadora si el equipo está fuera del firewall. Los hackers o información privilegiada maliciosos con el conocimiento suficiente de la red (y tiempo) puede configurar nuevas reglas de firewall para hacer esto.
También, considere estas otras vulnerabilidades físicas:
¿Con qué facilidad se puede acceder a la computadora de alguien en horario de oficina? Durante la hora del almuerzo? Después de horas?
¿Están las computadoras - especialmente los ordenadores portátiles - asegurados de escritorio con las cerraduras? ¿Están sus discos duros encriptados en caso que uno está perdido o robado?
¿Los empleados suelen dejar sus teléfonos y tabletas por ahí sin garantía? ¿Qué pasa cuando están viajando o trabajando desde casa (y la tienda de café)?
Se guardan las contraseñas en notas adhesivas en las pantallas de ordenador, teclados, o escritorios?
¿Están los medios de copia de seguridad mintiendo todo el centro de la oficina o los datos susceptibles al robo?
Son cajas fuertes utilizan para proteger los medios de copia de seguridad? ¿Están específicamente clasificados para los medios de comunicación para mantener copias de seguridad de la fusión durante un incendio? ¿Quién puede acceder a la caja fuerte?
Las cajas fuertes están a menudo con gran riesgo debido a su tamaño y valor. Además, por lo general son protegidas por los controles de seguridad regulares de la organización. ¿Son las políticas y tecnologías específicas en el lugar para ayudar a protegerlos? Están bloqueo bolsas para portátiles requieren? ¿Qué hay de contraseñas de encendido? Además, considere cifrado en caso de que estos dispositivos se meten en las manos de un pirata informático.
¿Con qué facilidad puede alguien conectarse a una señal de punto de acceso inalámbrico (AP) o la propia AP para unirse a la red? Puntos de acceso no autorizados son también algo a considerar.
¿Están los firewalls de red, routers, switches y hubs (básicamente, cualquier cosa con una conexión Ethernet) de fácil acceso, lo que permitiría a un hacker para enchufar a la red con facilidad?
¿Están todos los cables remendados a través del panel de conexiones en el armario de cableado por lo que todas las gotas de red son en vivo?
Esta configuración es muy común, pero un malo idea, ya que permite que cualquiera pueda conectar a la red en cualquier lugar y obtener acceso.
Contramedidas
Contramedidas de red y de seguridad informática son algunos de los más sencillos de implementar aún más difícil de aplicar debido a que involucran acciones cotidianas. He aquí un resumen de estas medidas:
Haga sus usuarios conscientes de lo que a tener en cuenta por lo que tiene sistemas adicionales de los ojos y los oídos que le ayuda a cabo.
Exigir a los usuarios bloquear sus pantallas - que por lo general toma un par de clics o pulsaciones de teclado en Windows o UNIX - cuando salen de sus computadoras.
Asegúrese de que se utilizan contraseñas seguras.
Exigir a los usuarios de portátiles para bloquear sus sistemas a sus escritorios con un cable de bloqueo. Esto es especialmente importante para los trabajadores remotos y viajeros, así como en las grandes empresas o lugares que reciben una gran cantidad de tráfico a pie.
Exigir que todos los ordenadores portátiles para utilizar las tecnologías de cifrado de disco entero, tal como un producto de PGP Whole Disk Encryption y WinMagic SecureDoc Full Disk Encryption.
Mantenga las salas de ordenadores y armarios de cableado bloqueados y supervisar las áreas de malas acciones.
Mantenga un inventario de hardware y software dentro de la organización por lo que es fácil de determinar cuando el equipo adicional aparece o cuando el equipo no se encuentra. Esto es especialmente importante en las salas de ordenadores.
Correctamente medios ordenador seguro cuando se almacena y durante el transporte.
Analizar en busca de puntos de acceso inalámbricos sin escrúpulos.
Utilice trampas de cable y cerraduras que impiden que los intrusos de desconectar los cables de red de paneles de conexión o las computadoras y el uso de esas conexiones para sus propias computadoras.
Use un borrador mayor en soporte magnético antes de que sean desechados.