Trang Chủ Đồng hồ an ninh Bị hack trong 20 phút: kỹ thuật xã hội được thực hiện ngay

Bị hack trong 20 phút: kỹ thuật xã hội được thực hiện ngay

Video: Cuộc tuần tra thách thức Trung Quốc ở Biển Đông của trinh sát cÆ¡ Mỹ (Tháng mười một 2024)

Video: Cuộc tuần tra thách thức Trung Quốc ở Biển Đông của trinh sát cÆ¡ Mỹ (Tháng mười một 2024)
Anonim

Sẽ mất bao lâu để một kẻ tấn công đột nhập vào một doanh nghiệp? Có được trên mạng công ty như một người dùng xác thực? Nếu bạn nghĩ rằng nó sẽ mất một vài ngày hoặc thậm chí một vài giờ, bạn có cách, tắt.

Hãy thử 20 phút.

David Jacoby, một nhà nghiên cứu bảo mật cao cấp của Nhóm phân tích và nghiên cứu toàn cầu tại Kaspersky Lab, mất ba phút để lẻn vào tòa nhà, bốn phút để truy cập mạng, năm phút để truy cập vào mạng xác thực và mười phút để cài đặt một cửa hậu vào mạng công ty. Anh ấy đã có thể tải xuống và bỏ đi với "gigabyte dữ liệu" từ công ty, anh ấy nói với những người tham dự tại Hội nghị thượng đỉnh phân tích bảo mật của Lab Lab tuần trước.

Jacoby được mời bởi một công ty đến và kiểm tra phòng thủ của nó. Khi nó bật ra, anh ta không cần bất kỳ hack nào hoặc 0 ngày để vượt qua. Đó là tất cả các kỹ thuật xã hội.

"Họ đã chi rất nhiều tiền, và tôi vẫn tham gia, " Jacoby nói.

Rất đẹp với Tailgaters

Công ty yêu cầu nhân viên sử dụng huy hiệu để vào và rời khỏi tòa nhà. Jacoby đợi các nhân viên khác đi vào trong, và vội vã đuổi theo họ. Hầu hết mọi người đều muốn tỏ ra lịch sự và sẽ giữ cánh cửa mở nếu có ai đó đi vào cùng lúc với một cái gì đó mà hầu hết các thợ may tận dụng. Jacoby đã tiến thêm một bước, trong trường hợp nhân viên nghĩ sẽ yêu cầu được xem huy hiệu. Anh ta ăn mặc một chút để trông có vẻ hơi quản lý và đưa điện thoại di động lên tai như thể anh ta đang nói chuyện với ai đó. Khi anh đi qua cửa, anh nói, "Tôi ở ngay sảnh. Tôi sẽ dậy sau một phút nữa."

Không ai sẽ làm gián đoạn một cuộc gọi điện thoại, và nếu bạn truyền đạt ấn tượng rằng bạn là một người quan trọng đang đi để gặp một người quan trọng, hầu hết mọi người sẽ không dừng lại để hỏi bạn, Jacoby nói.

Luôn có một Hub

Chắc chắn, việc lên mạng phải khó khăn hơn một chút, phải không? Hóa ra Jacoby không thèm thử mạng không dây của công ty. Thay vào đó, anh đi thẳng đến phòng máy in, nơi luôn có một trung tâm mạng cho máy in. Anh ta cắm máy tính xách tay của mình vào trung tâm và dễ dàng như vậy, anh ta đã vào mạng.

Truy cập mạng như một người dùng hợp lệ mất nhiều thời gian hơn là hack. Jacoby tìm thấy một nhân viên ngồi cạnh phòng máy in và giải thích anh ta gặp sự cố với mạng. Anh ta hỏi liệu anh ta có thể mượn máy tính của nhân viên không. Khi anh ta ngồi xuống, nhân viên vẫn đăng nhập, điều đó có nghĩa là anh ta có thể làm bất cứ điều gì anh ta muốn trên mạng.

Tại thời điểm này, anh ta đã cài đặt một cửa hậu trên mạng, cho anh ta toàn quyền kiểm soát. Anh ta không còn cần máy tính hoặc thông tin đăng nhập của nhân viên.

Mỗi bước đi

Thật sự rất khó để bảo vệ chống lại kỹ thuật xã hội bởi vì bản chất của con người là muốn trở nên tốt đẹp và hữu ích. Chúng tôi muốn mang đến cho mọi người lợi ích của sự nghi ngờ và không cho rằng mọi người đều ra ngoài để gây hại, nhưng chính xác đó là cảm xúc của con người khiến chúng tôi thất bại trong vấn đề an ninh. Mặc dù điều quan trọng là phải nhắc nhở người dùng nhiều lần rằng họ nên đăng xuất trước khi cho người khác sử dụng máy tính và có dấu hiệu yêu cầu nhân viên không cho phép mọi người vào văn phòng, mọi người sẽ mặc định là tốt và hữu ích.

Điều quan trọng cần nhớ là các doanh nghiệp nhỏ không miễn dịch. Trên thực tế, họ thậm chí có thể dễ bị các cuộc tấn công này hơn, nếu nhân viên nghĩ rằng người đó là một nhà thầu CNTT hoặc thợ điện.

Đây là lý do tại sao việc sử dụng công nghệ để bảo mật mạng là rất quan trọng. Thay vì chỉ cho phép bất kỳ thiết bị nào được cắm vào trung tâm trên mạng, quản trị viên có thể kích hoạt Hạn chế địa chỉ MAC để chỉ những thiết bị đã biết mới có địa chỉ IP hợp lệ. Sau khi có quyền truy cập vào mạng, Jacoby nhận thấy rằng mạng được phân đoạn không chính xác, vì vậy các hệ thống nhạy cảm có thể dễ dàng truy cập. Ông tìm thấy phần mềm lỗi thời và dễ bị tổn thương. Ông cũng tìm thấy 300 tài khoản người dùng với mật khẩu được đặt thành không bao giờ hết hạn. Tất cả những điều này làm cho công việc của anh ta, như một kẻ tấn công, dễ dàng hơn nhiều.

Hãy suy nghĩ như một kẻ tấn công. Bạn sẽ ngạc nhiên khi thấy tổ chức của bạn dễ bị tổn thương như thế nào.

Bị hack trong 20 phút: kỹ thuật xã hội được thực hiện ngay