Rottura nei propri sistemi [chiuso]

-6

Così come i professionisti della sicurezza, la maggior parte sono eccessivamente paranoici su hacker, perdite, ecc. esterni. Sto cercando idee su come testare i propri sistemi, senza segni che li stessero testando > Per dare un esempio più concreto, se lavorassi in un'area con informazioni altamente sensibili (dati governativi, dati bancari, cartelle cliniche) e mi è stato chiesto di progettare il sistema che assicurasse tali dati, sapendo che deve essere condiviso tra le persone che lavorano nel dipartimento. Come potrei (subdolo) andare a sfruttare il mio ruolo, prendendo i dati e il lavoro delle altre persone e diffondendoli, ad esempio, tutto mantenendo il mio lavoro e non venendo scoperto. Idealmente vorrei che appaia come se qualcun altro fosse responsabile per i test di me.

Idee che ho:
Compri qualcun altro a farlo per me.
Rubare le credenziali
Qualche ingegneria sociale (le voci di partenza che qualcuno sta pensando di farlo)
Lasciare qualche backdoor nel sistema (IE usando un algoritmo rotto o facendo rotolare la mia crittografia e lasciando un problema in esso) che posso sfruttare.

Tutti questi sono metodi abbastanza ovvi, ce ne sono altri che mi mancano?

Ho notato nella rilettura di questo che questo è venuto fuori male. Questo è compito a casa e non ci sono tag di compiti su security.stackexchange

    
posta user25400 29.04.2013 - 23:47
fonte

1 risposta

4

Quindi la domanda di fondo che vedo qui è: "Come proteggete dalle minacce interne?"

Come la vedo io, ci sono due parti per la risposta. Uno è che proteggi dalle minacce interne allo stesso modo in cui proteggi da minacce esterne e l'altra parte è che in una certa misura non puoi. Ricordate, la sicurezza riguarda la mitigazione e la gestione del rischio, non l'eliminazione del rischio, le fate e gli unicorni.

Per la prima parte - Quando un sistema viene portato online, deve essere sviluppato un modello di minaccia che definisca il maggior numero di potenziali superfici di attacco che possono essere scoperte e si occupi di ognuna di esse in modo appropriato. Questo è vero sia per gli utenti interni che per quelli esterni. Solo perché qualcuno è nel dipartimento di sicurezza IT non significa che dovrebbe avere accesso senza restrizioni ai database di produzione, per esempio. Questo sarebbe un rischio inaccettabile.

Per la seconda parte - Se hai dei sistemi, devi fidarti delle persone per gestirli. Non ci si fida ciecamente ... Si lavora per assumere persone degno di fiducia, si limita il loro accesso inizialmente e si consente loro di mettersi alla prova nel tempo, si diffondono responsabilità tra più individui per ridurre la capacità di ogni individuo di causare danni. Hai dei bravi manager in grado di individuare problemi (voci o dipendenti che fanno cose che non dovrebbero) e puoi evitarlo. Alla fine però, questo è un rischio che non può essere eliminato, deve semplicemente essere gestito.

Non puoi impedire alle persone di causare problemi. Puoi solo gestire il rischio ed eliminarli dall'organizzazione con la stessa rapidità con cui li trovi.

    
risposta data 30.04.2013 - 00:34
fonte

Leggi altre domande sui tag