Quali sono i rischi per una rete se un singolo computer è compromesso?

8

Se apro un server dedicato sulla mia rete domestica per accettare connessioni in entrata (HTTP, SSH, ecc.) e quella macchina è stata compromessa da un attaccante esterno, quali sono i rischi per altri dispositivi sulla rete?

È sufficiente tenere file personali importanti fuori dal server stesso, o l'intera LAN è potenzialmente aperta al mondo esterno?

    
posta akxlr 14.12.2014 - 15:42
fonte

3 risposte

4

Senza una strategia di sicurezza di difesa approfondita, una volta che la difesa perimetrale della tua rete è stata penetrata attraverso il tuo server compromesso ci sono alcune minacce per il resto della rete.

  • La vulnerabilità sfruttata dall'attaccante potrebbe essere disponibile su altre macchine sulla rete, consentendo a un utente malintenzionato di spostarsi facilmente su un'altra macchina.

  • Un controllo di accesso o uno schema di autenticazione inadeguato ad altre macchine sulla rete potrebbe consentire a un utente malintenzionato l'accesso a tali macchine o l'uso non autorizzato del servizio. I, E. Destinato alla facilità d'uso, un server di applicazioni Web che accetta con garbo qualsiasi tipo di traffico dalla macchina compromessa.

  • I malware potrebbero essere presenti sul server compromesso e persino propagarsi attraverso una vulnerabilità di rete stessa. I, E. un worm.

Per rispondere alla tua seconda domanda, dato che il tuo server è stato compromesso; Il potenziale è lì. Qualsiasi informazione a cui si desidera mantenere la riservatezza e l'integrità dovrebbe essere collocata su un'altra macchina con accesso limitato. Consiglierei qualche tipo di strategia di difesa in profondità. O un firewall con criteri ben configurati e monitoraggio del traffico. Snort è un sistema di rilevamento delle intrusioni basato sulla rete gratuita se si vuole fare un salto di qualità.

Il rischio è il costo calcolato di un agente delle minacce che effettua un attacco all'attivo. (Offro questa definizione per completezza perché alcune persone usano il rischio e la minaccia in modo intercambiabile.) Rischio = (si verificherà una minaccia di probabilità) * (Valore del bene).

Una minaccia è la possibilità che una vulnerabilità venga sfruttata da un agente o da un utente malintenzionato. (Nota, gli atti di dio sono considerati minacce e il loro rischio dovrebbe essere tenuto in considerazione!)

    
risposta data 14.12.2014 - 16:23
fonte
1

In generale un dispositivo compromesso sulla LAN rappresenta un serio rischio per il resto dei dispositivi sulla rete. Un utente malintenzionato può avviare sonde dalla macchina compromessa per cercare punti deboli in altre macchine, ad esempio, è possibile abilitare il desktop remoto ovunque? File & Condivisione della stampante? Una macchina non completamente aggiornata e aggiornata, che potrebbe consentire a un utente malintenzionato di infettarla da remoto con malware? Un dispositivo con un pannello di controllo basato sul web (stampante, telecamera di rete, termostato intelligente, router, ecc.) Che ha ancora il login e la password predefiniti (o del tutto assenti)? Questo non è affatto un elenco esauriente di potenziali punti deboli, ma una di queste cose potrebbe consentire a un utente malintenzionato di diffondersi su altre macchine e / o causare danni più gravi.

Potresti andare in giro assicurandoti che ogni dispositivo sia correttamente indurito, ma anche se non ci sono punti deboli in altri dispositivi sulla LAN, un utente malintenzionato potrebbe comunque, ad esempio, lanciare un attacco di spoofing ARP per reindirizzare tutto il traffico di rete verso la macchina compromessa , permettendogli di monitorare tutto il tuo traffico Internet e di navigazione.

    
risposta data 14.12.2014 - 16:58
fonte
1

Se il computer compromesso si trova su un dominio Windows e l'utente malintenzionato ottiene l'accesso al sistema, può scaricare gli hash delle password locali.

Quindi, se disponi degli stessi account amministratore su tutte le macchine, la tua intera rete è compromessa.

Anche l'autore dell'attacco può restare inattivo e attendere che un utente del dominio acceda e rubi quella password in modo che probabilmente dia accesso anche a molte macchine su un dominio Windows.

Con un piede nella porta il compromesso della rete completa è solo una questione di tempo (pensa alla scansione delle vulnerabilità all'interno della rete, ecc ...).

Pianifica sempre il caso peggiore (isolamento, segmentazione, monitoraggio e altro ...)

    
risposta data 15.12.2014 - 21:27
fonte

Leggi altre domande sui tag