فيديو: بس٠اÙÙÙ Official CLIP BISMILLAH Edition 2013 ARABE (شهر نوفمبر 2024)
كم من الوقت يستغرق للمهاجم لاقتحام الأعمال؟ الحصول على شبكة الشركة كمستخدم مصدق؟ إذا كنت تعتقد أن الأمر سيستغرق بضعة أيام أو حتى ساعات قليلة ، فأنت في طريق المغادرة.
حاول 20 دقيقة.
استغرق الأمر ديفيد جاكوبي ، باحث أمني بارز في فريق البحث والتحليل العالمي في Kaspersky Lab ، ثلاث دقائق للتسلل إلى المبنى ، وأربع دقائق للوصول إلى الشبكة ، وخمس دقائق للحصول على وصول مصدق إلى الشبكة ، وعشر دقائق للتثبيت مستتر على شبكة الشركة. لقد كان قادرًا على تنزيل بيانات "غيغا بايت من البيانات" من الشركة ، كما أخبر الحضور في "محلل قمة الأمان في كاسبرسكي لاب" الأسبوع الماضي.
تمت دعوة جاكوبي من قبل شركة تأتي وتختبر دفاعاتها. كما اتضح فيما بعد ، لم يكن بحاجة إلى أي اختراقات أو أيام صفر ليخترقها. كان كل شيء الهندسة الاجتماعية.
وقال جاكوبي "لقد أنفقوا الكثير من المال ، وما زلت أتلقى".
أن تكون لطيفا للخياطين
طلبت الشركة من الموظفين استخدام شارة للدخول إلى المبنى والخروج منه. انتظر جاكوبي الموظفين الآخرين للذهاب إلى الداخل ، وسارع للتو من بعدهم. معظم الناس يريدون أن يكونوا مهذّبين وسيبقون الباب مفتوحًا إذا كان هناك شخص ما يسير في نفس الوقت - وهو شيء يستفيد منه معظم الزائرين. ذهب جاكوبي إلى أبعد من ذلك ، في حالة اعتقاد الموظف أن يطلب رؤية الشارة. كان يرتدي ملابسه بعض الشيء ليبدو إداريًا قليلاً ويحمل هاتفًا محمولًا حتى أذنه كما لو كان يجري محادثة مع شخص ما. بينما كان يمر من الباب ، قال: "أنا في البهو مباشرةً. سأستيقظ في دقيقة واحدة."
لن يعترض أحد على مكالمة هاتفية ، وإذا نقلت الانطباع بأنك شخصًا مهمًا متجهًا لمقابلة شخص مهم ، فلن يتوقف معظم الناس عن استجوابك ، وفقًا لما قاله جاكوبي.
هناك دائما محور
بالتأكيد ، كان الوصول إلى الشبكة أكثر صعوبة قليلاً ، أليس كذلك؟ اتضح أن جاكوبي لم يكلف نفسه عناء محاولة الحصول على خدمة الاتصال اللاسلكي للشركات. بدلاً من ذلك ، انتقل مباشرة إلى غرفة الطابعة ، حيث يوجد دائمًا محور شبكة للطابعة. قام بتوصيل الكمبيوتر المحمول الخاص به في المحور وبسهولة ، كان على الشبكة.
استغرق الحصول على الشبكة كمستخدم صالح أكثر من الحديث من القرصنة. عثر جاكوبي على موظف يجلس بجوار غرفة الطابعة وأوضح أنه يواجه مشكلة في الشبكة. سأل عما إذا كان يمكنه استعارة كمبيوتر الموظف. عندما جلس ، كان الموظف لا يزال قيد تسجيل الدخول ، مما يعني أنه يمكن أن يفعل ما يريد على الشبكة.
عند هذه النقطة ، قام بتثبيت مستتر على الشبكة ، مما يتيح له السيطرة الكاملة. لم يعد بحاجة إلى جهاز كمبيوتر الموظف أو أوراق اعتماده.
كل خطوة المسائل
من الصعب حقًا الدفاع عن الهندسة الاجتماعية لأن الطبيعة البشرية تريد أن تكون لطيفًا ومفيدًا. نريد أن نمنح الناس فائدة الشك ولا نفترض أن الجميع قد تسبب لهم الضرر ، ولكن هذه المشاعر الإنسانية هي التي تجعلنا نفشل في الأمان. على الرغم من أنه من المهم تذكير المستخدمين مرارًا وتكرارًا بأنه يجب عليهم تسجيل الخروج قبل السماح لشخص آخر باستخدام الكمبيوتر وله علامات تطلب من الموظفين عدم السماح للناس بالوصول إلى المكتب ، إلا أن الأشخاص سوف يتحولون إلى شخص لطيف ومفيد.
من المهم أيضًا أن تتذكر أن الشركات الصغيرة ليست محصنة. في الواقع ، قد تكون أكثر عرضة لهذه الهجمات ، إذا كان الموظف يعتقد أن الشخص هو مقاول تكنولوجيا المعلومات أو كهربائي.
هذا هو السبب في أنه من المهم للغاية استخدام التكنولوجيا لتأمين الشبكة. بدلاً من ترك أي جهاز موصول بلوحة وصل على الشبكة ، يمكن للمسؤولين تمكين قيود عنوان MAC ، بحيث تحصل الأجهزة المعروفة فقط على عنوان IP صالح. بعد الوصول إلى الشبكة ، وجد جاكوبي أن الشبكة مجزأة بشكل غير صحيح ، لذلك يمكن الوصول إلى الأنظمة الحساسة بسهولة. وجد البرامج التي عفا عليها الزمن والضعيفة. وجد أيضًا 300 حساب مستخدم مع تعيين كلمات مرور لا تنتهي صلاحيتها أبدًا. كل هذه الأشياء جعلت وظيفته ، كمهاجم ، أسهل بكثير.
فكر كمهاجم. ستندهش من مدى ضعف منظمتك.