Valore delle vulnerabilità di sicurezza fisica per un attaccante

4

Un tropo comune nella narrativa cyberpunk è la necessità di accedere fisicamente a una macchina in rete per eseguire un attacco: il geniale hacker deve assumere una squadra di criminali di carne (o viceversa) e l'intera squadra entra fisicamente una posizione sicura

Nelle reti attuali, reali , quali vantaggi avrebbe l'accesso fisico a una macchina in rete come potenziale attaccante?

In che modo questi vantaggi si confrontano con i rischi associati alla violazione della sicurezza fisica? Per esempio, diciamo in un centro di II livello ( link ) in linea con la maggior parte o tutte le misure di sicurezza delineate in questo articolo .

Infine, ci sono misure di sicurezza della rete in uso oggi che possono impedire efficacemente l'accesso remoto da parte di un utente malintenzionato? In particolare, sto cercando misure con 1) comprovata efficacia , che 2) potrebbe essere facilmente aggirabile con accesso fisico a una macchina di rete.

    
posta KidDublin 09.05.2017 - 22:50
fonte

2 risposte

2

In current, real-world networks, what benefits would physical access to a networked machine provide a potential attacker?

L'esempio più ovvio è una rete 'air gaped' che non è connessa ad internet - c'era un esempio di vita reale in stuxnet in cui la struttura di destinazione non aveva una rete esterna. Per accedere fisicamente alla rete, gli aggressori hanno scaricato le unità USB contenenti il worm nella struttura che i dipendenti della struttura hanno rilevato, prelevato e collegato, rilasciando accidentalmente il worm nella loro rete interna.

Potresti anche sentire spesso il termine "m & m network" o "m & m security". Questi termini si riferiscono a una rete con un "involucro" rigido e un "centro di cioccolato" morbido: reti che hanno una strong sicurezza perimetrale ma nessuna funzionalità di sicurezza (crittografia, autenticazione, ecc.) Tra servizi o host nella loro rete. L'accesso fisico a una di queste reti può aiutare a bypassare l'hard shell esterno.

How do these benefits compare to the risks associated with breaching physical security at, say, an average data center?

Come altre domande sui rischi, ciò dipende dal rischio / ricompensa. Se tutto ciò che devi fare è far cadere alcune unità USB vicino alla rete di destinazione, c'è un basso rischio. Sono stato in alcuni data center e tutti hanno una sostanziale sicurezza: l'accesso fisico non autorizzato è altamente improbabile e i dipendenti sono stati addestrati contro i comuni trucchi di ingegneria sociale e non divulgano informazioni o collegano dispositivi USB. Basti dire che il 99,999% delle volte si può essere certi che nessuno avrà accesso fisico non autorizzato al datacenter.

Finally, are there any network security measures in use today which can effectively prevent remote access by an attacker?

Questo è troppo ampio per rispondere pienamente, ma un buon esempio è l'airgapping di cui abbiamo discusso prima: disconnettere la tua rete da internet pubblico per impedire a chiunque sia remoto persino di vedere la tua rete. Ovviamente questo ha l'inconveniente di impedire alla rete di comunicare con altre reti o Internet.

    
risposta data 09.05.2017 - 23:11
fonte
2

In current, real-world networks, what benefits would physical access to a networked machine provide a potential attacker?

Un vantaggio immediato è il sabotaggio fisico della macchina stessa. Sebbene questo sia altamente improbabile che abbia successo senza essere rilevato, è comunque un ulteriore vantaggio dell'accesso fisico. Un altro vantaggio sarebbe la raccolta di informazioni. Osservando l'impostazione della macchina e il suo ambiente fisico, un utente malintenzionato può ottenere ulteriori informazioni per pianificare futuri attacchi più seri.

How do these benefits compare to the risks associated with breaching physical security at, say, an average data center?

La risposta dipende molto dalla motivazione dell'attaccante. Senza ulteriori informazioni, è difficile rispondere in modo più definitivo.

Finally, are there any network security measures in use today which can effectively prevent remote access by an attacker?

Sì e TACACS + è un esempio . Il client, (es .: firewall), interroga il server di autenticazione e le risposte del server al client con una risposta che indica se è necessario concedere l'accesso all'utente che richiede l'accesso. Avendo stretto controllo degli accessi attorno al server di autenticazione centrale, è possibile controllare efficacemente l'accesso remoto dannoso.

    
risposta data 10.05.2017 - 01:35
fonte

Leggi altre domande sui tag