Атака на предприятие и меры противодействия


Информационная атака на предприятия может парализовать его работу на несколько месяцев или вообще привести к его полному закрытию, поскольку усилия по восстановлению данных могут быть существенно выше прибыли предприятия.

Давайте рассмотрим детальную схему атаки на некую организацию и методы противодействия. Целью атаки является гарантированное уничтожение данных 1С, документов doc и excel. Таким образом, объектами атаки должны стать файлы с расширениями: doc, docs, xls, xlsx и dbна сервере конкурирующей организации.

План атаки представляет собой следующее:

1. Анализ информационной среды предприятия.

2. Получение доступа к данным организации и резервным копиям.

3. Уничтожение данных и копий или приведение их в неработоспособное состояние.

4. Уничтожение аудита безопасности.

Реализация плана:

  1. Сбор информации об инфраструктуре предприятия. Как правило, если это небольшая организация – один два сервера Windows с внешним диском для резерва и ADSL роутером D-LINK. Если работает Wi-Fi – все упрощается – заходим с телефоном – цепляемся к роутеру и делаем дырку или оставляем свой включенный ноутбук в сети. Если нет – пробуем сесть за чей ни будь компьютер – посмотреть почту или сайт в интернет. Ставим VPN клиента.
  2. Если маршрутизатор в открытом доступе – делаем его замену на свой с открытыми портами и настройками для удаленного входа (15-20$).
  3. Если сервер в открытом доступе – ставим на шнур клавиатуры считыватель кодов (20$) и выключаем сервер. Ждем, когда прибежит админ и введет имя и пароль.
  4. Подкуп или сбор статистики о работе системного администратора. Как правило? достаточно узнать, кто работает админом и просмотреть страничку в VK.COM, чтобы понять предпочтения. Например, = предпочтение компьютерные игры. Предлагаем прокачать персонажа за реальные деньги (социальная инженерия).
  5. Установка удаленного доступа к серверу, рабочей станции или ноутбуку администратора. Как правило, админы оставляют сквозной проход на сервера.
  6. Выявление метода резервирования данных.
  7. Получение прав локального администратора на сервере.
  8. Установка программы гарантированного уничтожения файлов на сервер.
  9. Уничтожение резервных копий.
  10. Уничтожение данных.
  11. Уничтожение журналов аудита.
  12. Заражение сервера вирусом-шифровальщиком, для сокрытия умышленных действий.

 

Методы противодействия:

1. Ограничение прямого и сетевого доступа к серверам и телекоммуникационному оборудованию предприятия.

2. Разделение административного пароля на 2 части. Первая часть у системного администратора, вторая у руководителя организации или эксперта по безопасности.

3. Оснащение серверов антивирусным программным обеспечением.

4. Проведение тренингов по противодействию социального инжиниринга.



Дата добавления: 2018-11-26; просмотров: 704;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.007 сек.