Физическая безопасность в информационных технологиях (часть 2)

Продолжаем рассмотрение аспектов физической безопасности в информационных технологиях (начало статьи)Сценарий второй: использование беспроводных технологийБеспроводные технологии предлагают широкие возможности по быстрому и дешевому развертыванию сетей.
Почему бы злоумышленнику не воспользоваться данными возможностями для подключения к локальной сети компании? Подключение к локальной сети позволит злоумышленнику:Провести комплексное исследование корпоративной сети на предмет ее структуры; определить ключевые узлы, отказ которых приведет к длительной неработоспособности сети; определить уязвимости различного характера для последующего их использования;Произвести перехват логинов/паролей;Используя найденные уязвимости и перехваченные пароли получить полный доступ к информационным системам компании;Произвести хищение информации любого объема без риска быть обнаруженным;Осуществить саботаж - блокировать работоспособность сети на длительный период времени; уничтожить, изменить или блокировать критически важную информацию; использовать информационные ресурсы компании для совершения злонамеренных действий против третьих лиц.Для осуществления плана интеграции беспроводной точки в локальную сеть злоумышленнику потребуется получить доступ к любому кабелю, включенному в локальную сеть.
Задача значительно упрощается, если линии локальной сети проходят через места общего доступа: корридоры, холлы, лестницы, стояки и т.д.Идеальным местом для срытой установки точки доступа может стать фальш-потолок, поскольку является излюбленной областью прокладки кабелей.
Потребуется примерно 5 минут на то, чтобы найти нужный кабель, разрезать его, обжать концы, запитать точку доступа от электрической шины.
Если времени "в обрез", злоумышленник может просто подключить точку доступа к любой свободной сетевой розетке или использовать подключение через сетевое устройство - принтер, сканер, компьютер и т.д.После подключения к локальной сети, злоумышленнику потребуется от нескольких часов до нескольких суток для осуществления своих планов.Для противодействия рассмотренному сценарию потребуется:Обеспечить шифрование всех сетевых соединений, или, как минимум, тех соединений, которые выходят за пределы изолированных помещений;Произвести инвентаризацию всех сетевых устройств и их сетевых идентификаторов;Обеспечить мониторинг и оперативное уведомление обо всех гостевых устройствах, подключаемых в корпоративную сеть, с возможностью блокировки;В следующем выпуске - Сценарий третий: человеческий фактор.

Страницы