Dispositivo mobile compromesso su una rete aziendale [duplicato]

0

Che cosa può fare un utente malintenzionato / utente malintenzionato se l'accesso viene eseguito su un dispositivo mobile (smartphone / tablet) su una rete aziendale?

    
posta vibez_well 26.10.2013 - 21:32
fonte

1 risposta

0

Ok, sto rispondendo alla domanda posta nel tuo commento:

[Is] a compromised mobile device as risky as a compromised computer?

Sì. Assolutamente.

Per @Sean W, un moderno smartphone / tablet è un computer, anche se piccolo con poca CPU, che è facile da trasportare e incline a cadere nelle pozzanghere. Pertanto il profilo di rischio è simile (almeno).

In effetti, in molti casi direi che uno smartphone / tablet è molto più rischioso una volta compromesso:

  1. È piccolo e facilmente nascosto. Se collegato all'alimentazione CA in un angolo buio, potrebbe non essere notato per mesi.

  2. Spesso dispongono di connettività dati tramite rete cellulare, consentendo a un utente malintenzionato di aggirare i controlli di sicurezza aziendali.

  3. Il sistema operativo mobile di solito funziona su chip (al contrario dei dischi rigidi, che possono essere rimossi). Ciò rende l'analisi post-attacco molto più difficile per gli analisti di Infosec.

Un utente malintenzionato si connette allo smartphone, che a sua volta è connesso alla rete aziendale. Risultato finale? L'autore dell'attacco è connesso alla rete aziendale, proprio come se un computer desktop fosse stato compromesso. Quasi tutti i dispositivi mobili hanno una CPU sufficiente per eseguire un server SSH per consentire a chi effettua l'attacco di connettersi.

    
risposta data 26.10.2013 - 22:29
fonte

Leggi altre domande sui tag