Che cosa può fare un utente malintenzionato / utente malintenzionato se l'accesso viene eseguito su un dispositivo mobile (smartphone / tablet) su una rete aziendale?
Che cosa può fare un utente malintenzionato / utente malintenzionato se l'accesso viene eseguito su un dispositivo mobile (smartphone / tablet) su una rete aziendale?
Ok, sto rispondendo alla domanda posta nel tuo commento:
[Is] a compromised mobile device as risky as a compromised computer?
Sì. Assolutamente.
Per @Sean W, un moderno smartphone / tablet è un computer, anche se piccolo con poca CPU, che è facile da trasportare e incline a cadere nelle pozzanghere. Pertanto il profilo di rischio è simile (almeno).
In effetti, in molti casi direi che uno smartphone / tablet è molto più rischioso una volta compromesso:
È piccolo e facilmente nascosto. Se collegato all'alimentazione CA in un angolo buio, potrebbe non essere notato per mesi.
Spesso dispongono di connettività dati tramite rete cellulare, consentendo a un utente malintenzionato di aggirare i controlli di sicurezza aziendali.
Il sistema operativo mobile di solito funziona su chip (al contrario dei dischi rigidi, che possono essere rimossi). Ciò rende l'analisi post-attacco molto più difficile per gli analisti di Infosec.
Un utente malintenzionato si connette allo smartphone, che a sua volta è connesso alla rete aziendale. Risultato finale? L'autore dell'attacco è connesso alla rete aziendale, proprio come se un computer desktop fosse stato compromesso. Quasi tutti i dispositivi mobili hanno una CPU sufficiente per eseguire un server SSH per consentire a chi effettua l'attacco di connettersi.
Leggi altre domande sui tag mobile