Inhaltsverzeichnis:
Video: The Code: Story of Linux documentary (MULTiSUB) 2024
Nachdem Hacker physischen Zugang zu einem Gebäude erhalten, suchen sie nach dem Computerraum und anderen leicht zugänglichen Computer und Netzwerkgeräte. Die Sicherung dieser physischen Komponenten ist ein guter Schritt gegen Hacker.
Angriffspunkte
Die Schlüssel zum Königreich sind oft so nah wie der Desktop-Computer eines Menschen und nicht viel weiter als ein ungesicherter Computerraum oder ein Kabelschrank.
Böswillige Eindringlinge können Folgendes tun:
-
Erhalten Sie Netzwerkzugriff und senden Sie bösartige E-Mails als angemeldeter Benutzer.
-
Rase und erhalte Passwörter direkt vom Computer, indem du sie mit einem Tool wie der ophcrack LiveCD startest.
-
Setzen Sie Penetrationsboxen, wie sie von Pwnie Express hergestellt wurden, in eine Standardsteckdose. Diese Geräte ermöglichen es einem böswilligen Eindringling, sich über eine Mobilfunkverbindung mit dem System zu verbinden, um seine schmutzigen Taten auszuführen. Dies ist ein wirklich hinterhältiges (spionähnliches) Mittel zum Eindringen, das Sie auschecken müssen.
-
Stehlen Sie Dateien vom Computer, indem Sie sie auf ein Wechselspeichergerät (z. B. ein Telefon, einen MP3-Player oder ein USB-Laufwerk) kopieren oder per E-Mail an eine externe Adresse senden.
-
Geben Sie nicht gesperrte Computerräume ein und arbeiten Sie mit Servern, Firewalls und Routern herum.
-
Gehen Sie mit Netzwerkdiagrammen, Kontaktlisten und Business-Continuity- und Incident-Response-Plänen aus dem Weg.
-
Beschaffen Sie sich Telefonnummern von analogen Leitungen und Leitungs-IDs von T1, Metro Ethernet und anderen Telekommunikationsgeräten für zukünftige Angriffe.
Praktisch jedes Bit unverschlüsselter Informationen, die das Netzwerk durchqueren, kann für eine spätere Analyse mit einer der folgenden Methoden aufgezeichnet werden:
-
Anschließen eines Computers mit einer Netzwerkanalyse-Software an einen Hub oder Monitor oder gespiegelter Port an einem Switch in Ihrem Netzwerk.
-
Installieren der Netzwerkanalyse-Software auf einem vorhandenen Computer.
Ein Netzwerkanalysator ist sehr schwer zu erkennen.
Wie würden Hacker in Zukunft auf diese Informationen zugreifen?
-
Die einfachste Angriffsmethode ist die Installation von Fernverwaltungssoftware wie VNC auf dem Computer.
-
Ein schlauer Hacker mit genügend Zeit kann eine öffentliche IP-Adresse an den Computer binden, wenn sich der Computer außerhalb der Firewall befindet. Hacker oder böswillige Insider mit ausreichenden Netzwerkkenntnissen (und Zeit) können neue Firewall-Regeln dafür konfigurieren.
Beachten Sie auch diese anderen physischen Schwachstellen:
-
Wie einfach kann auf einen Computer zu regulären Geschäftszeiten zugegriffen werden? Mittags? Nach Geschäftsschluss?
-
Sind Computer - insbesondere Laptops - an Schreibtischen mit Schlössern gesichert?Werden ihre Festplatten verschlüsselt, falls jemand verloren oder gestohlen wird?
-
Lassen Mitarbeiter ihre Telefone und Tablets in der Regel ungesichert liegen? Was ist, wenn sie unterwegs sind oder von zu Hause aus arbeiten (und das Café?)?
-
Sind Passwörter auf Notizen auf Computerbildschirmen, Tastaturen oder Schreibtischen gespeichert?
-
Liegen Backup-Medien im Büro oder im Datenzentrum, die anfällig für Diebstahl sind?
-
Werden Safes zum Schutz von Backup-Medien verwendet? Sind sie speziell für Medien geeignet, um Backups während eines Feuers vor dem Schmelzen zu schützen? Wer kann auf den Safe zugreifen?
Tresore sind wegen ihrer Größe und ihres Wertes oft sehr gefährdet. Außerdem sind sie normalerweise nicht von den regulären Sicherheitskontrollen der Organisation geschützt. Gibt es spezifische Richtlinien und Technologien, um sie zu schützen? Sind verschließbare Laptoptaschen erforderlich? Was ist mit Einschaltpasswörtern? Betrachten Sie auch Verschlüsselung für den Fall, dass diese Geräte in die Hände eines Hackers gelangen.
-
Wie einfach kann sich jemand mit einem drahtlosen Zugriffspunkt (AP) oder dem AP verbinden, um sich dem Netzwerk anzuschließen? Rogue Access Points sind ebenfalls zu beachten.
-
Sind Netzwerk-Firewalls, -Router, -Switches und -Hubs (im Grunde alles mit einer Ethernet-Verbindung) leicht zugänglich, wodurch sich ein Hacker problemlos in das Netzwerk einbinden könnte?
-
Sind alle Kabel auf dem Rangierfeld im Verteilerschrank durchgesteckt, so dass alle Netzwerkabgänge aktiv sind?
Dieses Setup ist sehr verbreitet, aber eine schlechte Idee, weil es jedem erlaubt, sich überall an das Netzwerk anzuschließen und Zugang zu erhalten.
Gegenmaßnahmen
Gegenmaßnahmen für Netzwerk- und Computersicherheit sind einige der am einfachsten zu implementierenden und dennoch am schwierigsten durchzusetzenden Gegenmaßnahmen, da sie alltägliche Handlungen beinhalten. Hier finden Sie eine Zusammenfassung dieser Gegenmaßnahmen:
-
Machen Sie Ihre Benutzer darauf aufmerksam, worauf Sie achten müssen , damit Sie zusätzliche Augen und Ohren haben, die Ihnen helfen.
-
Fordern Sie Benutzer auf, ihre Bildschirme zu sperren - was normalerweise einige Mausklicks oder Tastenanschläge in Windows oder UNIX erfordert - wenn sie ihren Computer verlassen.
-
Stellen Sie sicher, dass sichere Kennwörter verwendet werden.
-
Laptop-Benutzer müssen ihre Systeme mit einem Sperrkabel an ihren Schreibtischen verriegeln. Dies ist besonders wichtig für Fernangestellte und Reisende sowie für größere Unternehmen oder Standorte, die viel Fußgängerverkehr haben.
-
Fordern Sie alle Laptops auf, vollständige Festplattenverschlüsselungstechnologien wie wie ein Produkt von PGP Whole Disk Encryption und WinMagic SecureDoc Full Disk Encryption zu verwenden.
-
Halten Sie Computerräume und Kabelschränke verschlossen und überwachen Sie diese Bereiche auf Fehlverhalten.
-
Behalten Sie einen aktuellen Bestand an Hard- und Software innerhalb der Organisation bei, damit Sie leicht feststellen können, wann zusätzliche Ausrüstung erscheint oder wann Geräte fehlen. Dies ist besonders in Computerräumen wichtig.
-
Ordnungsgemäßes Computer-Medium bei Lagerung und Transport.
-
Scannen Sie nach Rogue Wireless Access Points.
-
Verwenden Sie Kabelfallen und Verriegelungen , die Eindringlinge daran hindern, Netzwerkkabel von Patchpanels oder Computern zu trennen und diese Verbindungen für ihre eigenen Computer zu verwenden.
-
Verwenden Sie einen Bulk-Radiergummi auf magnetischen Medien, bevor Sie sie entsorgen.