Sareste sorpresi di quanto successo possa avere qualcosa del genere, specialmente per un utente tipico che potrebbe non avere alcun controllo di sicurezza in atto. Inoltre, direi che se sei in grado di convincere un utente a eseguire il codice che hai fornito, probabilmente un exploit dannoso non è nemmeno necessario (ad esempio "chiamate di supporto tecnico Microsoft" che ottengono l'accesso remoto ai sistemi che utilizzano strumenti legittimi). / p>
In un ambiente aziendale, ci sarebbe una varietà di misure di sicurezza che dovrebbero aiutare a prevenire (impedire che accada) e controllare (limitare il successo) di tale attacco. La maggior parte delle aziende adotta un approccio di sicurezza a più livelli con misure multiple in atto.
Passando attraverso il modo in cui un tale attacco si sarebbe verificato, ecco alcuni dei controlli che potrebbero essere implementati per un attacco del genere:
-
Fornisci un file dannoso all'utente tramite email o altri mezzi
- Filtro e-mail (antispam, AV, whitelisting), criteri e-mail (restrizioni di allegati come dimensioni o tipo di file)
- L'utente salva il file e lo avvia
- Formazione per la consapevolezza degli utenti, restrizioni dei criteri di gruppo (impedire l'avvio dei file), whitelisting delle applicazioni (impedisce l'esecuzione di file sconosciuti), Endpoint AV (esegue la scansione / elimina / blocca i file dannosi conosciuti).
- Il file si avvia e stabilisce la connessione all'autore dell'attacco (forse tramite un exploit o tramite un software legittimo
- Filtro e proxy di endpoint e / o di rete (uscita) (blocco sconosciuto / connessioni non fidate), patch di sistema (blocco exploit noti)
- L'attaccante ottiene il controllo del sistema, exfiltrata i dati, mantiene l'accesso e si diffonde lateralmente
- Permessi utente con restrizioni (ad esempio non amministratore), strumenti di monitoraggio (per registrare attività forense per revisioni successive)
Sono sicuro che ce ne sono altri, ma questo è stato brevemente estratto dalla mia testa - ma puoi sempre prendere un attacco, percorrere i passaggi appropriati, quindi pensare a potenziali attenuazioni per quei passaggi - e ovviamente puoi quindi risciacquare, ripetere con più attacchi contro tali mitigazioni.