Zuhause Persönliche Finanzen Sichere Desktops und Computerräume zur Vermeidung von Hacks - Dummies

Sichere Desktops und Computerräume zur Vermeidung von Hacks - Dummies

Inhaltsverzeichnis:

Video: The Code: Story of Linux documentary (MULTiSUB) 2024

Video: The Code: Story of Linux documentary (MULTiSUB) 2024
Anonim

Nachdem Hacker physischen Zugang zu einem Gebäude erhalten, suchen sie nach dem Computerraum und anderen leicht zugänglichen Computer und Netzwerkgeräte. Die Sicherung dieser physischen Komponenten ist ein guter Schritt gegen Hacker.

Angriffspunkte

Die Schlüssel zum Königreich sind oft so nah wie der Desktop-Computer eines Menschen und nicht viel weiter als ein ungesicherter Computerraum oder ein Kabelschrank.

Böswillige Eindringlinge können Folgendes tun:

  • Erhalten Sie Netzwerkzugriff und senden Sie bösartige E-Mails als angemeldeter Benutzer.

  • Rase und erhalte Passwörter direkt vom Computer, indem du sie mit einem Tool wie der ophcrack LiveCD startest.

  • Setzen Sie Penetrationsboxen, wie sie von Pwnie Express hergestellt wurden, in eine Standardsteckdose. Diese Geräte ermöglichen es einem böswilligen Eindringling, sich über eine Mobilfunkverbindung mit dem System zu verbinden, um seine schmutzigen Taten auszuführen. Dies ist ein wirklich hinterhältiges (spionähnliches) Mittel zum Eindringen, das Sie auschecken müssen.

  • Stehlen Sie Dateien vom Computer, indem Sie sie auf ein Wechselspeichergerät (z. B. ein Telefon, einen MP3-Player oder ein USB-Laufwerk) kopieren oder per E-Mail an eine externe Adresse senden.

  • Geben Sie nicht gesperrte Computerräume ein und arbeiten Sie mit Servern, Firewalls und Routern herum.

  • Gehen Sie mit Netzwerkdiagrammen, Kontaktlisten und Business-Continuity- und Incident-Response-Plänen aus dem Weg.

  • Beschaffen Sie sich Telefonnummern von analogen Leitungen und Leitungs-IDs von T1, Metro Ethernet und anderen Telekommunikationsgeräten für zukünftige Angriffe.

Praktisch jedes Bit unverschlüsselter Informationen, die das Netzwerk durchqueren, kann für eine spätere Analyse mit einer der folgenden Methoden aufgezeichnet werden:

  • Anschließen eines Computers mit einer Netzwerkanalyse-Software an einen Hub oder Monitor oder gespiegelter Port an einem Switch in Ihrem Netzwerk.

  • Installieren der Netzwerkanalyse-Software auf einem vorhandenen Computer.

    Ein Netzwerkanalysator ist sehr schwer zu erkennen.

Wie würden Hacker in Zukunft auf diese Informationen zugreifen?

  • Die einfachste Angriffsmethode ist die Installation von Fernverwaltungssoftware wie VNC auf dem Computer.

  • Ein schlauer Hacker mit genügend Zeit kann eine öffentliche IP-Adresse an den Computer binden, wenn sich der Computer außerhalb der Firewall befindet. Hacker oder böswillige Insider mit ausreichenden Netzwerkkenntnissen (und Zeit) können neue Firewall-Regeln dafür konfigurieren.

Beachten Sie auch diese anderen physischen Schwachstellen:

  • Wie einfach kann auf einen Computer zu regulären Geschäftszeiten zugegriffen werden? Mittags? Nach Geschäftsschluss?

  • Sind Computer - insbesondere Laptops - an Schreibtischen mit Schlössern gesichert?Werden ihre Festplatten verschlüsselt, falls jemand verloren oder gestohlen wird?

  • Lassen Mitarbeiter ihre Telefone und Tablets in der Regel ungesichert liegen? Was ist, wenn sie unterwegs sind oder von zu Hause aus arbeiten (und das Café?)?

  • Sind Passwörter auf Notizen auf Computerbildschirmen, Tastaturen oder Schreibtischen gespeichert?

  • Liegen Backup-Medien im Büro oder im Datenzentrum, die anfällig für Diebstahl sind?

  • Werden Safes zum Schutz von Backup-Medien verwendet? Sind sie speziell für Medien geeignet, um Backups während eines Feuers vor dem Schmelzen zu schützen? Wer kann auf den Safe zugreifen?

    Tresore sind wegen ihrer Größe und ihres Wertes oft sehr gefährdet. Außerdem sind sie normalerweise nicht von den regulären Sicherheitskontrollen der Organisation geschützt. Gibt es spezifische Richtlinien und Technologien, um sie zu schützen? Sind verschließbare Laptoptaschen erforderlich? Was ist mit Einschaltpasswörtern? Betrachten Sie auch Verschlüsselung für den Fall, dass diese Geräte in die Hände eines Hackers gelangen.

  • Wie einfach kann sich jemand mit einem drahtlosen Zugriffspunkt (AP) oder dem AP verbinden, um sich dem Netzwerk anzuschließen? Rogue Access Points sind ebenfalls zu beachten.

  • Sind Netzwerk-Firewalls, -Router, -Switches und -Hubs (im Grunde alles mit einer Ethernet-Verbindung) leicht zugänglich, wodurch sich ein Hacker problemlos in das Netzwerk einbinden könnte?

  • Sind alle Kabel auf dem Rangierfeld im Verteilerschrank durchgesteckt, so dass alle Netzwerkabgänge aktiv sind?

    Dieses Setup ist sehr verbreitet, aber eine schlechte Idee, weil es jedem erlaubt, sich überall an das Netzwerk anzuschließen und Zugang zu erhalten.

Gegenmaßnahmen

Gegenmaßnahmen für Netzwerk- und Computersicherheit sind einige der am einfachsten zu implementierenden und dennoch am schwierigsten durchzusetzenden Gegenmaßnahmen, da sie alltägliche Handlungen beinhalten. Hier finden Sie eine Zusammenfassung dieser Gegenmaßnahmen:

  • Machen Sie Ihre Benutzer darauf aufmerksam, worauf Sie achten müssen , damit Sie zusätzliche Augen und Ohren haben, die Ihnen helfen.

  • Fordern Sie Benutzer auf, ihre Bildschirme zu sperren - was normalerweise einige Mausklicks oder Tastenanschläge in Windows oder UNIX erfordert - wenn sie ihren Computer verlassen.

  • Stellen Sie sicher, dass sichere Kennwörter verwendet werden.

  • Laptop-Benutzer müssen ihre Systeme mit einem Sperrkabel an ihren Schreibtischen verriegeln. Dies ist besonders wichtig für Fernangestellte und Reisende sowie für größere Unternehmen oder Standorte, die viel Fußgängerverkehr haben.

  • Fordern Sie alle Laptops auf, vollständige Festplattenverschlüsselungstechnologien wie wie ein Produkt von PGP Whole Disk Encryption und WinMagic SecureDoc Full Disk Encryption zu verwenden.

  • Halten Sie Computerräume und Kabelschränke verschlossen und überwachen Sie diese Bereiche auf Fehlverhalten.

  • Behalten Sie einen aktuellen Bestand an Hard- und Software innerhalb der Organisation bei, damit Sie leicht feststellen können, wann zusätzliche Ausrüstung erscheint oder wann Geräte fehlen. Dies ist besonders in Computerräumen wichtig.

  • Ordnungsgemäßes Computer-Medium bei Lagerung und Transport.

  • Scannen Sie nach Rogue Wireless Access Points.

  • Verwenden Sie Kabelfallen und Verriegelungen , die Eindringlinge daran hindern, Netzwerkkabel von Patchpanels oder Computern zu trennen und diese Verbindungen für ihre eigenen Computer zu verwenden.

  • Verwenden Sie einen Bulk-Radiergummi auf magnetischen Medien, bevor Sie sie entsorgen.

Sichere Desktops und Computerräume zur Vermeidung von Hacks - Dummies

Die Wahl des Herausgebers

So ​​installieren Sie Google Analytics auf Ihrer Website - dummies

So ​​installieren Sie Google Analytics auf Ihrer Website - dummies

Die Installation von Google Analytics auf Ihrer Website erfordert nur eine Minute und ist schmerzlos. In Kürze werden Sie mithilfe von Google Analytics Social-Media-Kennzahlen im Schlaf verfolgen. Erfassen Sie zunächst Ihre Google Analytics-ID und schreiben Sie sie irgendwo hin. Es ist leicht zu finden. Melden Sie sich einfach in Google Analytics und in Ihrem Dashboard an und klicken Sie auf das Zahnradsymbol. ...

Wie finde ich Influencer für Ihre Marke auf Klout - Dummies

Wie finde ich Influencer für Ihre Marke auf Klout - Dummies

Nach den Social Media Ihrer Marke Accounts sind mit Klout verbunden, Sie können damit beginnen, nach Influencern zu suchen, mit denen Sie sich verbinden möchten. Sie können nach Name, Klout-Punktzahl oder Thema des Einflusses suchen, je nach Bedarf. Die Interaktionen auf der Klout-Website selbst sind begrenzt, sodass Sie sich immer noch auf Ihre anderen sozialen Netzwerke verlassen müssen ...

So ​​finden Sie neue Unternehmen mit dem Google Analytics-Keyword-Bericht - dummies

So ​​finden Sie neue Unternehmen mit dem Google Analytics-Keyword-Bericht - dummies

Social-Media-Kennzahlen für Ihr Unternehmen helfen dabei, Wege zu finden, um Kunden anzulocken - und der Google Analytics-Keyword-Bericht ist ein hervorragender Ausgangspunkt. Es wird Ihnen auch bei Ihren Inhalten helfen, unter anderem weil es ein Mehrzweckwerkzeug ist. Erweitern Sie zunächst den Keyword-Bericht, um möglichst viele Berichte anzuzeigen.

Die Wahl des Herausgebers

QuickBooks: 8 Finanztipps für Geschäftsinhaber - Dummies

QuickBooks: 8 Finanztipps für Geschäftsinhaber - Dummies

Unternehmer sollten eine aktive Rolle in der Finanzbranche spielen Seite des Unternehmens, um jegliche Unterschlagungs- oder Fälschungsversuche zu verhindern. Überprüfen Sie Ihre QuickBooks-Finanzausweise, behalten Sie genau im Auge, wohin das Geld fließt, und wissen Sie, wer mit den Finanzen umgeht. Halten Sie Ihr Geschäft sicher und in guter Ordnung, indem Sie diese acht ...

Datensatz Herstellung oder Zusammenbau von Artikeln in QuickBooks Premier - Dummies

Datensatz Herstellung oder Zusammenbau von Artikeln in QuickBooks Premier - Dummies

Neben dem Hinzufügen von Inventar-Montageelementen zum Artikel Liste in QuickBooks Premier, Sie zeichnen auch die Herstellung von Gegenständen auf, wie Sie sie herstellen. Um eine Baugruppe zu erstellen, wählen Sie den Befehl Lieferanten → Bestandsaktivitäten → Baugruppen erstellen. QuickBooks zeigt das Fenster Build Assemblies an. Alles, was Sie tun, ist, das Ding zu wählen, das Sie aus der Baugruppe erstellen wollen ...

QuickBooks QBi für Dummies Cheat Sheet - Dummies

QuickBooks QBi für Dummies Cheat Sheet - Dummies

Mit quickBooks können Sie weniger Zeit verbringen Buchhaltung und mehr Zeit für Ihr Geschäft. Mithilfe von Verknüpfungen können Sie Ihre Buchhaltung noch schneller und einfacher durchlaufen.

Die Wahl des Herausgebers

Zu Content-Syndication-Websites für SEO-Content - Dummies

Zu Content-Syndication-Websites für SEO-Content - Dummies

Content-Syndication-Websites Orte, an denen Autoren ihre Informationen veröffentlichen, damit sie von Seitenbetreibern oder Newsletter-Redakteuren abgerufen und kostenlos genutzt werden können. Warum? Weil Sie zustimmen, im Gegenzug einen kurzen Klappentext am Ende des Artikels zu platzieren, einschließlich eines Links zurück zur Website des Autors. Hier sind einige Orte ...

Wie Suchmaschinen Daten sammeln und organisieren - Dummies

Wie Suchmaschinen Daten sammeln und organisieren - Dummies

Wundern sich wie Suchmaschinen wie Google, Yahoo ! , Fragen. com und Microsoft Live Search sammeln und organisieren ihre Daten so schnell? Betrachte das Wunder der Technik! Zuerst müssen Suchmaschinen die Daten sammeln. Ein automatisierter Prozess (bekannt als Spidering) crawlt ständig das Internet und sammelt Webseitendaten in Servern. Google nennt ihre Spinne den Googlebot; Sie ...

Auswirkungen von Onlineverhalten auf Suchergebnisse - Dummys

Auswirkungen von Onlineverhalten auf Suchergebnisse - Dummys

Suchmaschinen verwenden eine Technik namens Verhaltenssuche, um Ergebnisseite basierend auf dem vorherigen Suchverhalten des Nutzers. Die Verhaltenssuche verfolgt im Grunde die Suchanfragen, die Sie ausgeführt haben, und passt neue Suchergebnisse an, um Auflistungen einzuschließen, von denen die Suchmaschine annimmt, dass sie Sie aufgrund Ihrer letzten und früheren Suche interessieren. Es ersetzt nicht alle ...