Postes de travail sécurisés et salles informatiques pour éviter hacks

Après les pirates obtiennent un accès physique à un bâtiment, ils cherchent la salle des ordinateurs et d'autres appareils informatiques et de réseau facilement accessibles. La sécurisation de ces composants physiques est une bonne mesure à prendre contre les pirates.

Sommaire

Points d'attaque

Les clés du royaume sont souvent aussi proche que l'ordinateur de bureau de quelqu'un et pas beaucoup plus loin que d'une salle d'ordinateur ou armoire de câblage non garanti.

Intrus malveillants peuvent faire ce qui suit:

  • Obtenir l'accès au réseau et envoyer des e-mails malveillants comme un utilisateur connecté.

  • Crack et d'obtenir les mots de passe directement à partir de l'ordinateur en démarrant avec un outil tel que le LiveCD ophcrack.

  • Boîtes de dépôt Lieu de pénétration tels que ceux fabriqués par Pwnie Express à une prise de courant standard. Ces dispositifs permettent à un intrus malveillants de se connecter dans le système via une connexion cellulaire pour effectuer leurs actes sales. Ceci est une très sournois (espion-like) des moyens pour intrusion que vous devez vérifier.

  • Voler des fichiers de l'ordinateur en les copiant sur un périphérique de stockage amovible (comme un téléphone, un lecteur MP3 ou un lecteur USB) ou par e-mailing à une adresse externe.

  • Entrez les salles informatiques débloqués et plaisante avec les serveurs, pare-feu et les routeurs.

  • Sortez des schémas de réseau, des listes de contacts, et des plans de continuité d'activité et de réponse aux incidents.

  • Obtenir les numéros de téléphone de lignes analogiques et les ID de circuit du T1, Metro Ethernet, et d'autres équipements de télécommunications pour de futures attaques.

Pratiquement chaque bit d'information en clair qui traverse le réseau peut être enregistré pour une analyse ultérieure par une des méthodes suivantes:

  • Connexion d'un logiciel analyseur de réseau informatique en cours d'exécution à un hub ou un moniteur ou un port miroir sur un commutateur sur votre réseau.

  • Installation du logiciel de l'analyseur de réseau sur un ordinateur existant.




    Un analyseur de réseau est très difficile à repérer.

Comment seraient pirates accéder à cette information dans l'avenir?

  • La méthode d'attaque la plus simple est d'installer le logiciel à distance l'administration sur l'ordinateur, tels que VNC.

  • Un pirate rusé avec assez de temps pouvez lier une adresse IP publique à l'ordinateur si l'ordinateur est en dehors du pare-feu. Les pirates ou initiés malveillants ayant des connaissances du réseau est suffisante (et l'heure) peuvent configurer de nouvelles règles de pare-feu pour ce faire.

Aussi, pensez à ces autres vulnérabilités physiques:

  • Comment facilement l'ordinateur de quelqu'un peut être consulté pendant les heures normales d'affaires? Pendant l'heure du déjeuner? Après des heures?

  • Sont des ordinateurs - en particulier les ordinateurs portables - fixés à un bureau avec des serrures? Sont leurs disques durs cryptés en cas on est perdu ou volé?

  • Les employés quittent généralement leurs téléphones et tablettes traîner non garantis? Qu'en est-il quand ils sont en voyage ou le travail à domicile (et le café)?

  • Les mots de passe sont stockés sur des notes autocollantes sur les écrans d'ordinateur, des claviers, ou des bureaux?

  • Sont des supports de sauvegarde couchés autour du centre de bureau ou des données sensibles au vol?

  • Un coffre-fort sont utilisés pour protéger les supports de sauvegarde? Sont-ils spécifiquement conçus pour les médias à garder des sauvegardes de fondre lors d'un incendie? Qui peut accéder à la sécurité?

    Les coffres-forts sont souvent de grands risques en raison de leur taille et la valeur. En outre, ils sont généralement protégés par des contrôles de sécurité réguliers de l'organisation. Les politiques et les technologies spécifiques en place pour aider à les protéger? Sont verrouillage sacoches pour ordinateurs portables nécessaire? Qu'en est-il des mots de passe de mise sous tension? Aussi, pensez à cryptage en cas ces dispositifs entrent dans les mains d'un pirate.

  • Comment quelqu'un peut-il facilement se connecter à un signal de point d'accès sans fil (AP) ou l'AP elle-même pour rejoindre le réseau? Points d'accès Rogue sont également quelque chose à considérer.

  • Sont les pare-feu de réseau, des routeurs, des commutateurs et des concentrateurs (en gros, quelque chose avec une connexion Ethernet) facilement accessible, ce qui permettrait à un pirate de se brancher au réseau facilement?

  • Tous les câbles sont patchés travers sur le panneau de brassage dans l'armoire de câblage de sorte que tous gouttes de réseau sont en direct?

    Ce set-up est très commun, mais un mal idée, car elle permet à quiconque de se brancher sur le réseau n'importe où et avoir accès.

Contre-mesures

Contre-mesures de sécurité des réseaux et de l'ordinateur sont une partie de la plus simple à mettre en œuvre encore plus difficile à appliquer, car ils impliquent des actions de tous les jours. Voici un aperçu de ces contre-mesures:

  • Faites vos utilisateurs conscients de ce à regarder dehors pour si vous avez des ensembles supplémentaires de yeux et les oreilles vous aider.

  • Demander aux utilisateurs de verrouiller leurs écrans - qui prend habituellement quelques clics ou des frappes dans Windows ou UNIX - quand ils quittent leurs ordinateurs.

  • Veiller à ce que les mots de passe forts sont utilisés.

  • Demander aux utilisateurs d'ordinateur portable pour verrouiller leurs systèmes à leur bureau avec un câble de verrouillage. Ceci est particulièrement important pour les travailleurs distants et les voyageurs ainsi que dans les grandes entreprises ou les endroits qui reçoivent beaucoup de trafic de pied.

  • Exiger que tous les ordinateurs portables à utiliser les technologies de Whole Disk Encryption, tel qu'un produit PGP Whole Disk Encryption et WinMagic SecureDoc Full Disk Encryption.

  • Gardez les salles informatiques et les armoires de câblage de verrouillage et de surveiller ces zones pour des actes répréhensibles.

  • Gardez un inventaire à jour des matériels et logiciels au sein de l'organisation il est si facile de déterminer quand l'équipement supplémentaire apparaît ou lorsque l'équipement est manquant. Ceci est particulièrement important dans les salles d'ordinateurs.

  • Correctement support informatique sécurisé lorsqu'il est stocké et pendant le transport.

  • Scannez pour les points d'accès sans fil non autorisés.

  • Utilisez des pièges et serrures de câble qui empêchent les intrus de débrancher les câbles de réseau à partir de panneaux de brassage ou d'ordinateurs et d'utiliser ces connexions pour leurs propres ordinateurs.

  • Utiliser une gomme en vrac sur des supports magnétiques avant qu'ils ne soient jetés.


» » » » Postes de travail sécurisés et salles informatiques pour éviter hacks