Атака на предприятие и меры противодействия
Информационная атака на предприятия может парализовать его работу на несколько месяцев или вообще привести к его полному закрытию, поскольку усилия по восстановлению данных могут быть существенно выше прибыли предприятия.
Давайте рассмотрим детальную схему атаки на некую организацию и методы противодействия. Целью атаки является гарантированное уничтожение данных 1С, документов doc и excel. Таким образом, объектами атаки должны стать файлы с расширениями: doc, docs, xls, xlsx и dbна сервере конкурирующей организации.
План атаки представляет собой следующее:
1. Анализ информационной среды предприятия.
2. Получение доступа к данным организации и резервным копиям.
3. Уничтожение данных и копий или приведение их в неработоспособное состояние.
4. Уничтожение аудита безопасности.
Реализация плана:
- Сбор информации об инфраструктуре предприятия. Как правило, если это небольшая организация – один два сервера Windows с внешним диском для резерва и ADSL роутером D-LINK. Если работает Wi-Fi – все упрощается – заходим с телефоном – цепляемся к роутеру и делаем дырку или оставляем свой включенный ноутбук в сети. Если нет – пробуем сесть за чей ни будь компьютер – посмотреть почту или сайт в интернет. Ставим VPN клиента.
- Если маршрутизатор в открытом доступе – делаем его замену на свой с открытыми портами и настройками для удаленного входа (15-20$).
- Если сервер в открытом доступе – ставим на шнур клавиатуры считыватель кодов (20$) и выключаем сервер. Ждем, когда прибежит админ и введет имя и пароль.
- Подкуп или сбор статистики о работе системного администратора. Как правило? достаточно узнать, кто работает админом и просмотреть страничку в VK.COM, чтобы понять предпочтения. Например, = предпочтение компьютерные игры. Предлагаем прокачать персонажа за реальные деньги (социальная инженерия).
- Установка удаленного доступа к серверу, рабочей станции или ноутбуку администратора. Как правило, админы оставляют сквозной проход на сервера.
- Выявление метода резервирования данных.
- Получение прав локального администратора на сервере.
- Установка программы гарантированного уничтожения файлов на сервер.
- Уничтожение резервных копий.
- Уничтожение данных.
- Уничтожение журналов аудита.
- Заражение сервера вирусом-шифровальщиком, для сокрытия умышленных действий.
Методы противодействия:
1. Ограничение прямого и сетевого доступа к серверам и телекоммуникационному оборудованию предприятия.
2. Разделение административного пароля на 2 части. Первая часть у системного администратора, вторая у руководителя организации или эксперта по безопасности.
3. Оснащение серверов антивирусным программным обеспечением.
4. Проведение тренингов по противодействию социального инжиниринга.
Дата добавления: 2018-11-26; просмотров: 704;