Obiettivi di alto valore sono solitamente bloccati e protetti abbastanza bene, ma questo non è sempre il caso per gli obiettivi valore più basso. Una volta compromesso, tali obiettivi valore più basso in grado di fornire una piattaforma utile da cui partire per attaccare altri sistemi. Per esempio, mentre il traffico da Internet agli host interni possono essere molto limitata ed in molti casi il traffico tra le macchine nella DMZ potrebbe non essere così ben regolata. Pertanto, se si può possedere una macchina nella DMZ, può essere più facile per compromettere altri sistemi.
Un approccio comune, quello utilizzato sulla breccia HBGary , è quello di andare dopo un server web. Nel caso di HBGary uno standby vecchia, l'attacco di SQL Injection, è stato utilizzato per il proprio server, che è stato alimentato da un CMS basato su database. Anche se le password sono stati cifrati usando MD5, un paio di utenti hanno scelto passwd semplici che erano relativamente banali per rompere con le tabelle rainbow . Una volta che gli aggressori avevano questi conti, la prima cosa che fece fu di provare su altri sistemi HBGary e considerato, sia HBGary così come personali. E 'stato qui che ha colpito l'oro, come lo stesso ID utente e password sono state utilizzate su più macchine e più account.
Un altro approccio è quello di andare dopo l'account di posta elettronica personale. Gli attacchi di phishing usando autentico messaggi di reimpostazione della password sono un approccio. Una volta che avete un account di posta elettronica userid e password, ad altri account sono spesso banali al compromesso. Per esempio, molte persone usano la stessa password o semplici varianti di tale password su altri conti, come i conti al lavoro. Un account principale di posta elettronica personale è anche la chiave di molti altri account perché tale account può essere utilizzato per raccogliere informazioni su ciò che altri account che la persona ha (banca, carta di credito e altro). L'account può essere utilizzato anche per resettare le password su tali conti perché i collegamenti sono spesso conferma inviata l'account principale di posta elettronica personale.
Mentre i professionisti della sicurezza sono ben consapevoli dei pericoli di attacchi trampolino di lancio, questi rischi spesso non sono parte superiore della mente per molti utenti e anche ai professionisti IT che non sono focalizzati sulla sicurezza. Come molti dei problemi più profondi della sicurezza, ci sono cose relativamente semplici che possono essere fatte per fornire una protezione di gran lunga migliore per voi e la vostra organizzazione. Uno è quello di utilizzare password più lunghe che non contengono parole che probabilmente compariranno in una tabella dizionario o arcobaleno, in particolare le password che contengono numeri, punteggiatura e altri caratteri ususual. Un altro è di evitare di usare le stesse password per più account. Se tutti i tuoi account condividono la stessa password, il compromesso di un singolo account potrebbe comportare la compromissione di risorse sia personali che aziendali.
L'ultima Securex file video, sulle violazioni e attacchi di trampolino di lancio, si possono trovare sulla pagina Securex file . Forniamo questi video, nel tentativo di rendere più facile per coloro che nella comunità IT e di sicurezza per condividere le migliori pratiche e la sensibilizzazione ai problemi relativi alla protezione della comunità degli utenti finali e siamo ansiosi per il tuo feedback.
Nessun commento:
Posta un commento
Nota. Solo i membri di questo blog possono postare un commento.