Metodologia per trovare la presenza di avversari esistenti sulla rete

3

Una società tecnologica inizia in piccolo agli inizi degli anni '90 e, per vari motivi, esplode in una società da molti milioni di dollari in un tempo molto breve intorno al 2013. Il problema è che questa società è interamente focalizzata su problemi di rete / operazioni antincendio ed espandendo i suoi servizi, la sicurezza è solo un ripensamento e raramente è una priorità. Ora è il 2018 e alla luce di molte violazioni di alto profilo, l'azienda decide di rendere prioritaria la sicurezza e per la prima volta nella storia dell'azienda dedica un solo dipendente il cui lavoro a tempo pieno è la sicurezza. Il dipendente mette in atto standard come la gestione delle patch, la scansione delle vulnerabilità, il monitoraggio dei firewall più severo, ecc. Dopo un mese nella sua posizione il dipendente viene invitato dal direttore generale, "Quindi, chiunque nella nostra rete non dovrebbe essere ?"

La domanda è: quali sono alcuni modi in cui il dipendente può utilizzare la scientifica per cercare di scoprire una presenza di avversario che probabilmente è esistita da molto prima del suo appuntamento? Il dipendente sarà mai in grado di dire con sicurezza che la rete è libera da intrusi, anche dopo un'indagine forense approfondita e approfondita?

Ci scusiamo per la lunga spiegazione, volevo solo fornire dettagli per aiutare i potenziali rispondenti a capire l'alto livello di probabilità che ci sia già qualcuno. Qualsiasi parola di saggezza apprezzata.

    
posta DocSpiegel 16.08.2018 - 18:24
fonte

1 risposta

2

Se la rete sperimenta carichi pesanti in momenti off, cioè nel bel mezzo della notte quando nessuno è in ufficio. Puoi vedere i pacchetti sulla tua rete con alcuni firewall e strumenti come Wireshark.

    
risposta data 16.08.2018 - 19:40
fonte

Leggi altre domande sui tag