Фишинг: интересный поворот в общей афера
Через две оценки уровня безопасности я должен быть защищен, Right? --------------------------------------- Представьте, что вы CIO национального финансового учреждения и Вы недавно развернула современные онлайн сделка сервис для ваших клиентов. Чтобы убедиться в периметре сети вашей компании находится в безопасности, вы казнили двух внешних оценок безопасности и тесты на проникновение. После окончательного доклада пришли, ваша компания была Чистота данный законопроект здоровья. В первую очередь, то почувствовал облегчение, и уверены в своей меры безопасности. Вскоре после этого, ваша помощь обратился к озабоченности. "Неужели это возможно, что мы совершенно безопасна? Учитывая вы скептицизма, вы решили получить еще одно opinion.The день доставки отчетов испытаний проникновение находится сейчас на руках. На основании предыдущих оценок, вы ожидаете получить ничего, кроме позитивной информации ...... Результаты Были меньше, чем Приятного ----------------------------------- Во время этого испытания на проникновение, было несколько интересных выводов, но мы собираемся сосредоточиться на одном, что бы сбить ветер из любого ответственного для обеспечения безопасности онлайновых систем. Особенно если вы находитесь в бизнесе money.Most люди знакомы с термином "фишинг". Dictionary.com определяет слово фишинга, "практика заманивают ничего не подозревающих Интернет-пользователей на фальшивый веб-сайт с помощью подлинных перспективных письмо с логотипом реальной организации, в попытке кражи паролей, финансовой или личной информации, или ввести вирусных атак, создание Веб-сайт реплики для обмана ничего не подозревающих пользователей интернета в представлении личную или финансовую информацию или пароли ". Хотя SPAM / нежелательной электронной почты и прямого компромисс веб-сервером являются наиболее распространенными методами от фишинга. Есть и другие способы достижения этой мошеннической activity.Internet Маршрутизатор компромисс делает для Bad Day -------------------------------- -------------- В этом случае, была скомпрометирована Интернет-маршрутизатору используя известные уязвимости CISCO. Как только это было сделано, небо было предела мере, что может быть сделано для воздействия на организацию. Даже если веб-сервер компании был безопасным, а брандмауэр , которая была защита веб-сервер был настроен должным образом, то, что происходило следующим сделало эти системы защиты irrelevant.Instead создания дубликата сайт Войти на внешние системы, а затем рассылать спам в с тем чтобы побудить клиента отказаться от своего идентификатора пользователя, пароля и номера счетов, другой подход, более гнусной подход taken.Phishing Для личная или финансовая информация ---------------------------------------------- Вы помните, что маршрутизатор была скомпрометирована, что? Для доказательства концепции целей, конфигурации маршрутизатора был изменен для перенаправления всего трафика Интернета границу для законной веб-сервер, на другой веб-сервер, где идентификатор пользователя, пароль и учетные данные могут быть собраны. Впервые была введена эту информацию, клиент будет получать ошибку неоднозначно. Второй раз Страница загружена, поддельные веб-серверу перенаправляются заказчику реальный сайт. Когда пользователь вновь вошел в запрашиваемой информации, все работали только fine.No одного, а не клиент, ни компания не думал, что что-то гнусное дело. Нет колоколов, или свисток ушел, никто не ставит под сомнение ошибка. Зачем им, они могли бы поставить неправильный пароль, или, вероятно, типичная ошибка на веб-странице, что все сделки с время от time.At эту точку, вы можете позволить своему воображению взять на себя. Злоумышленник не может двигаться вперед и использовать собранную информацию сразу. Это может быть несколько дней или недель, прежде чем использовать его. Любые следы что действительно имело место для сбора информации, вероятнее всего, будут history.What Do You Really Get Out Of оценки уровня безопасности --------------------------- ----------------------- Я не могу сказать вам, сколько раз Я был представлен в докладах по оценке состояния безопасности, что довольно много информации выходе из Off-The-шельфе или с открытым кодом автоматизированного анализатора безопасности. Хотя злоумышленник может использовать такие же или аналогичные инструменты в ходе нападения, они не полагаться исключительно на эту информацию, чтобы достичь своей цели. Эффективное проникновение или испытаний по оценке безопасности должны выполняться, кто понимает, что не только "уязвимость" и как бежать-инструментов шельфа. Лицо, выполняющее оценка должна сделать вооруженные инструменты и опыт, который соответствует или превосходит те потенциального злоумышленника have.Conclusion ---------- Если вы являетесь малые, средние, крупные компании, вы должны быть очень осторожны, кто вы решите является наиболее квалифицированно выполнять обзор обеспечения безопасности вашей компании "Оборонительные системы", или профиль безопасности. Просто потому, что организация представляет вам полномочия, например в качестве консультантов с их CISSP ....., это не значит, что эти люди есть реальный опыт. Все сертификаты в мире не может гарантировать вам результаты, которые вы получаете от участие в оценке уровня безопасности являются тщательное / завершен. Получение второго мнения соответствующих Учитывая то, что может быть поставлено на карту. Если вы не чувствует себя хорошо и знал, что что-то случилось с вами, вы бы решить по мнению одного врача? Честно говоря, я никогда не встречал хакера (я знаю, я получу захлопнул за использование этого термина, я всегда делаю), что, удостоверяющую, что они знают, что они делают. Они знают, что они делают, потому что они сделали это, снова и снова, и иметь полное представление о сетевых систем и программного обеспечения. Вдобавок ко всему, единственное, что они не класс или сертификация может научить вас, imagination.About Автор ---------------- Даррен Миллер консультанта по информационной безопасности с более шестнадцати лет опыта. Он написал много технологий & Security статей, некоторые из которых были опубликованы в национальных журналах & распространены периодические издания. Если Вы хотите связаться Вы можете Даррена электронной почте на его Darren.Miller @ ParaLogic.Net. Если вы хотели бы знать больше о компьютерной безопасности, пожалуйста, посетите нас
Статья Источник: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Вебмастер получить html-код
Добавить эту статью на Вашем сайте прямо сейчас!
Вебмастер представить свои статьи
Не требуется регистрация! Заполните форму и ваша статья в Messaggiamo.Com каталог!