Phishing: una torcedura interesante en un scam
común
¿Después de que Dos Gravámenes De la Seguridad Yo
Deban Ser Seguros, Derecho?
Imagínese que usted es el CIO de una institución
financiera nacional y usted ha desplegado recientemente un servicio en
línea avanzado de la transacción para sus clientes.
Cerciorarse de el perímetro de la red de su compañía es
seguro, usted ejecutó dos gravámenes de la seguridad y pruebas de
penetración externos. Cuando vino el informe final adentro,
dieron su compañía una cuenta de la salud limpia. Al
principio, usted fieltro relevado, y confidente en sus medidas de
seguridad. Pronto después de eso, su relevación dio vuelta a
la preocupación. "es realmente posible que somos totalmente
seguros?" Se da le el escepticismo, usted decide a conseguir una
más opinión.
El día de la entrega del informe de prueba de
penetración es actual ahora. De acuerdo con los gravámenes
anteriores, usted espera no recibir nada pero la información
positiva......
Los Resultados Eran Menos Que Satisfaciendo
Durante esta prueba de penetración, había varios
resultados interesantes, pero vamos a centrarnos en uno que golpearía
el viento fuera de cualquier persona responsable de la seguridad de
sistemas en línea. Particularmente si usted está en el negocio
del dinero.
La mayoría de la gente es familiar con el término
"Phishing". Dictionary.com define la palabra Phishing como "la
práctica de los usuarios unsuspecting del Internet que engañan a un
sitio falso del Web usando el email aute'ntico-que mira con la
información verdadera de la insignia de la organización, en una
tentativa de robar contraseñas, financiera o personal, o introduce un
ataque del virus; la creación de una reproducción del sitio
del Web para engañar a usuarios unsuspecting del Internet en
someter la información o contraseñas personal o financiera ".
Aunque el Spam/el E-mail no solicitado y el compromiso directo
del web server son los métodos más comunes de Phishing. Hay
otras maneras de lograr esta actividad fraudulenta.
Marcas Del Compromiso De la Rebajadora Del Internet Por Un
Mal Día
En este caso, la rebajadora del Internet fue
comprometida usando una vulnerabilidad bien conocida del Cisco.
Una vez que esto fuera lograda, el cielo era el límite hasta
qué se podría hacer para afectar la organización. Aunque el
web server de la compañía era seguro, y el cortafuego que protegía
el web server fue configurado adecuadamente, qué ocurrió después
hecho estos sistemas de defensa inaplicables.
En vez de setting-up un sitio duplicado de la conexión en
un sistema externo, entonces enviando el Spam para tentar a un cliente
para dar para arriba su identificación del usuario, contraseña, y
números de cuenta, otro acercamiento, un acercamiento mucho más
infame fue tomado.
Phishing Para La Información Personal O Financiera
¿Usted recuerda esa rebajadora que fue comprometida?
Para la prueba de los propósitos del concepto, la
configuración de la rebajadora fue alterada para remitir todo el
tráfico del Internet limitado para el web server legítimo, a otro
web server donde la identificación del usuario, la contraseña, y la
información de la cuenta podrían ser recogidas. La primera vez
que esta información fue incorporada, el cliente recibiría un error
ambiguo. La segunda vez que la página cargó, el web server
falso volvió a dirigir a cliente al sitio verdadero. Cuando el
usuario volvió a entrar la información solicitada, todo trabajó la
multa justa.
Nadie, no el cliente, ni la compañía tenían cualquier
idea en la cual algo infame fuera. Ningunas campanas o silban se
apagaron, nadie preguntaron el error. Porqué ellas, habrían
podido poner la contraseña incorrecta adentro, o era probable un
error típico en un Web page de que cada uno ocupa a partir de tiempo
al tiempo.
A este punto, usted puede dejar su imaginación asumir el
control. El atacante puede moverse adelante y no utilizar la
información recogida enseguida. Podría ser días o semanas
antes de que se utilice. Cualquier rastro de qué ocurriera
realmente para recoger la información sería muy probablemente
historia.
Qué Hacen Usted Realmente Sale De Gravámenes De la
Seguridad
No puedo decirle cuántas veces me han presentado con
los informes del gravamen de la seguridad que son bonitos mucha salida
de información disponible o abierta analizador automatizado de una
fuente de la seguridad. Aunque un atacante puede utilizar el
mismo o las herramientas similares durante un ataque, no confían
solamente en esta información para alcanzar su meta. Un
gravamen eficaz de la prueba o de la seguridad de penetración se debe
realizar por alguien que entiende no solamente "vulnerabilidades de la
seguridad" y cómo funcionar las herramientas disponibles. La
persona que ejecuta la necesidad del gravamen así que armado con las
herramientas y la experiencia que resuelve o excede ésos un atacante
potencial tendría.
Conclusión
Si usted es un pequeño, medio, es la compañía grande,
usted debe tener muy cuidado sobre quién usted decide es calificado
para realizar una revisión de los sistemas de defensa de la seguridad
de su compañía, o perfil de la seguridad. Apenas porque una
organización le presenta con credenciales, tales como consultores con
su CISSP....., no significa que esta gente tiene cualquier experiencia
del mundo real. Todas las certificaciones en el mundo no pueden
asegurarle que los resultados que usted recibe del acoplamiento a un
gravamen de la seguridad son cuidadosos/que terminan. Conseguir
una segunda opinión es apropiado dado qué puede ser en juego.
¿Si usted no se sintiera bien, y supiera que algo era incorrecto
con usted, usted colocaría para apenas una opinión del doctor?
Absolutamente franco, nunca he satisfecho a hacker (sé
que conseguiré cerrado de golpe para usar este término, yo lo hago
siempre), que tiene una certificación el indicar de que saben lo que
están haciendo. Saben lo que están haciendo porque lo han
hecho, repetidamente otra vez, y tienen una comprensión completa de
los sistemas y del software de la red. Encima de ese, la una
cosa que tienen que ninguna clase o certificación puede enseñarle
que es, imaginación.
Sobre El Autor
Darren Molinero es un consultor de la seguridad de la
información con sobre dieciséis años de experiencia. Él ha
escrito a muchos los artículos de la tecnología y de la seguridad,
algunos de los cuales se han publicado en compartimientos y
periódicos nacionalmente circulados. Si usted quisiera entrar
en contacto con Darren usted puede E-mail él en
Darren.Miller@ParaLogic.Net. Si usted quisiera saber más sobre
seguridad de la computadora por favor visítenos en
http://www.defendingthenet.com.
Artículo Fuente: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!