Não olhe agora, mas você tem sido invadido!

A maioria cada escritório em casa e empresa agora tem um firewall que separa a rede interna de computadores do oeste selvagem da internet em todo o mundo. A boa notícia é que os firewalls se tornaram cada vez mais sofisticados e configurado corretamente pode fazer um excelente trabalho na obtenção de seus dispositivos de rede de computadores internos. Firewalls modernos incluem agora detecção de intrusão e prevenção, e-mail filtragem de spam, bloqueio de sites e mais são capazes de gerar relatórios sobre quem fez o quê e quando. Eles não só bloquear os malfeitores de fora da rede, mas policiar os utilizadores no interior de acessar recursos inadequados na internet fora. Os funcionários podem ser impedidos de visitar sites que podem roubar o seu negócio de tempo valioso produtividade ou violem alguma exigência de conformidade de segurança. Horário comercial Prime não é realmente a hora de atualizar sua página no Facebook! Também não queremos que o nosso pessoal de serviços médicos e financeiros utilizando um serviço de mensagens instantâneas para conversar com e estranho!

O Firewall é o equivalente eletrônico da "porta da frente" para sua rede de computadores e há um desfile interminável de potenciais malfeitores pulverizar pintar suas portas e janelas, incansavelmente procurando uma maneira. Um corretamente configurado, gerenciado e Firewall atualizado regularmente pode ser muito eficaz na proteção de sua rede de computadores, tanto no escritório e em casa. Por trás do firewall, deve computadores desktop e servidores de escritório têm firewalls baseados em software instalados locais que também oferecem proteção contra vírus. Esperemos que, se algo não ter passado o firewall, as soluções antivírus e de firewall de desktop internas irá fornecer um nível adicional de segurança.

Firewalls são razoável e adequado, mas aqui é a má notícia. A maior parte da pirataria agora você ouvir e ler sobre não é feito por malfeitores que vêm através de seu firewall! O dano real é feito por aqueles dentro da sua rede! Usuários mal-intencionados e empregados desonestos sempre um deleite. Há sempre o deleite do funcionário inescrupuloso passando os dados do cartão de crédito ou passando informações de segurança para o dinheiro. O perigo real, no entanto, é de usuários que são apenas ignorantes de hoje vulnerabilidades de segurança altamente sofisticados. O empregado mais honesto pode involuntariamente se tornar a fonte de uma grande falha de segurança que resultou na perda de seus próprios dados pessoais ou os dados pessoais e financeiros de seus clientes.

Leve o seu usuário médio laptop como um exemplo perfeito. Quantas vezes você ter ido para baixo a Starbucks e uma loja de instalação? Belo dia, ao ar livre, sol e uma conexão de internet de alta velocidade, telefone sem fio e é business as usual! Se eu lhe dissesse como é fácil de configurar um "homem no meio" ataque na Starbucks você iria desistir de café para o resto de sua vida. Você acha que você está no Starbucks WiFi, mas na verdade esse miúdo na parte de trás da Starbucks com o Wireless Access Point ligado ao seu conector USB, tenha falsificado você a pensar que ele é a sua porta para a Internet. Ele tem vindo a acompanhar cada curso chave em você laptop desde que você logado. Na verdade, ele agora tem o seu login, senha e tudo o mais em seu computador. Agora, quando você voltar para o escritório e plug in, você só desencadeou um bot na rede da empresa e ele estará de volta mais tarde, hoje à noite!

Se laptops não bastasse, agora todo mundo está andando por aí com um Smartphone! Você sabia que o seu Smartphone mantém uma lista de todas as redes Wi-Fi que você usou recentemente? Lembre-se de quando você estava na Starbucks verificar seu e-mail enquanto espera para que xícara de café? Agora onde quer que vá o seu telefone está enviando um pedido farol que soa como "Starbucks WiFi você está aí?" esperando que ele vai obter uma resposta e auto conectá-lo à internet. Lembre-se que kid nós estávamos falando sobre? Ele decidiu responder a seu pedido farol com um "sim, aqui estou eu, pegar!" Só mais um ataque "MITM" e que ele pode fazer para o seu Smartphone, especialmente os Androids faz seu olhar laptop como Fort Knocks!

Às vezes, para diversão e entretenimento, enquanto está sentado em um portão em uma sala de espera do aeroporto, eu lhe renderá digitalizar o Wi-Fi para identificar quantos telefones, computadores e iPads estão on-line e conectado. Não estou dizendo que eu iria fazer isso, mas eu acho que você poderia executar um ataque Netbios em menos os cinco minutos? É incrível como muitas pessoas deixam a sua impressora de opções de compartilhamento de rede em quando viajam. Mesmo mais pessoas deixam suas configurações de "Rede" na configuração padrão! A broca é sempre a mesma: mapear a rede para ver quais hosts estão conectados; porto varredura de vulnerabilidades conhecidas; a explorar kit de ferramentas eo resto está realmente ficando relativamente chato para o hacker ético. Agora ladrões de cartão de crédito, por outro lado ...

As chances são de seu navegador de Internet é o pior inimigo quando se trata de proteger sua privacidade. Cada site que você visita, cada e-mail que você envia e cada link que você siga está sendo monitorado por centenas de empresas. Não acredita em mim? Se você estiver usando o Firefox, instale um add na extensão nomeada DoNotTrackme e estudar o que acontece. Supondo que você é um internauta médio, em menos de 72 horas você terá uma lista de mais de 100 empresas que têm seguido todos os seus movimentos na internet! Estas empresas não trabalho para a NSA, mas eles não vender o seu "perfil digital" para quem está disposto a pagar pela informação. Onde foi seu GPS? Quais os sites que você visita, que filmes você assistiu, quais os produtos que você compra, quais termos de pesquisa que você selecione - tudo isso devidamente reportado por você e seus funcionários desavisados. Você já se perguntou se seus concorrentes quer saber o que a sua visualização on-line?

Sistemas de telefonia de voz sobre IP oferecem uma inteiramente nova gama de vulnerabilidades à espera de ser explorado pelo malfeitor sem escrúpulos! Nós recentemente ilustrado para um escritório de advocacia do cliente (como detecção e testes de penetração consultor intrusão pagos e com a permissão clientes) quão fácil é mudar de forma secreta em um alto-falante com base sala de conferências e difundir toda a conferência a um observador remoto através da internet ! Na verdade, a captura de pacotes de voz para a repetição é o primeiro truque script kiddies aprender em hacking escola!

VoIP, Bluetooth, Wi-Fi, GPS, RFID, compartilhamento de arquivos e de impressão e até mesmo a "nuvem" se somam a uma lista de vulnerabilidades que podem ser facilmente explorados. O que você pode fazer? Você precisa educar-se e desenvolver o seu próprio "melhores práticas" para a computação segura. Você precisa educar seus funcionários e colegas de trabalho sobre as diversas vulnerabilidades de todos nós enfrentamos todos os dias como nós nos tornamos mais "conectados" e mais Mobile. Contrate um profissional competente Computer Network Security para fazer "testes de penetração" em sua rede corporativa e firewall. Seria melhor pagar um profissional para "hackear" você, em seguida, pagar para corrigi-lo depois de ter sido cortada! Lembre-se que nós podemos tocar a rede, vamos possui sua rede!

No comments:

Post a Comment

Popular Posts