Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024
Unabhängig von Ihrer Computer- und Netzwerksicherheitstechnologie ist praktisch jeder Hack möglich, wenn sich ein Angreifer physisch in Ihrem Gebäude oder Rechenzentrum befindet. Aus diesem Grund ist es wichtig, nach Sicherheitslücken zu suchen und diese zu beheben, bevor sie ausgenutzt werden.
In kleinen Unternehmen sind einige physische Sicherheitsprobleme möglicherweise kein Problem. Viele physische Sicherheitslücken hängen von Faktoren wie
-
Größe des Gebäudes
-
Anzahl der Gebäude oder Standorte
-
Anzahl der Beschäftigten
-
Lage und Anzahl der Gebäudeeingänge und -ausgänge
-
Platzierung der Rechenzentren und andere vertrauliche Informationen information
Es gibt buchstäblich Tausende von möglichen physischen Sicherheitslücken. Die bösen Jungs sind immer auf der Suche nach ihnen - also sollten Sie zuerst nach diesen Schwachstellen suchen. Hier sind einige Beispiele für physische Sicherheitslücken:
-
Keine Empfangsdame in einem Gebäude, um zu überwachen, wer kommt und geht
-
Keine Besucheranmeldung oder Begleitung für Gebäudezugang erforderlich
-
Mitarbeiter, die Besuchern vertrauen, weil sie Verkäuferuniformen tragen oder sagen, dass sie im Gebäude, um auf dem Kopierer oder den Computern zu arbeiten
-
Keine Zugangskontrollen an Türen oder die Verwendung traditioneller Schlüssel, die ohne Verantwortlichkeit dupliziert werden können
-
Türen geöffnet
-
IP-basierte Video-, Zugangskontroll- und Datenzentrumsverwaltungssysteme, die über das Netzwerk mit der Standard-Benutzer-ID und dem Kennwort zugänglich sind
-
Öffentlich zugängliche Computerräume
-
Software und Sicherungsmedien liegen herum
-
Ungesicherte Computerhardware, insbesondere Laptops, Telefone und Tablets
-
Sensible Informationen werden in Papierkörben entsorgt und nicht in einem Shredderbehälter
-
CDs und DVDs mit vertraulichen Informationen in Mülleimer
Wenn diese physischen Sicherheitslücken ausgenutzt werden, können schlimme Dinge passieren. Um diese Schwächen auszunutzen, genügt es, wenn eine unbefugte Person in Ihr Gebäude eindringt.