¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Puntos débiles

Слабые звенья

Otras ediciones de este tema (22)
  • añadir a favoritos
    Añadir a marcadores

Divide y vencerás de forma segura

Consultas: 1038 Comentarios: 3 Ranking: 9

lunes, 1 de octubre de 2018

Hace poco en los medios de comunicación apareció una noticia diciendo que un hacker …

…pudo encontrar una vulnerabilidad en el sistema de control de las puertas automáticas de la oficina Google. Pudo abrir las puertas sin llave.

https://habr.com/post/422275

Otra vulnerabilidad, eso pasa, hay muchas… Y hasta de control de cerraduras – hace poco aparecieron mensajes diciendo que un hacker bloqueó a los huéspedes de un hotel al hackear las cerraduras de sus habitaciones (lo mencionamos en la edición “Víctimas de estrellas” ).

Pero vamos a dejar de investigar la vulnerabilidad y veremos cómo fue detectada.

Primero, el hacker era un empleado de la empresa. Además, un empleado que pudo analizar el tráfico de la red local corporativa. Sí, entendemos que Google en este sentido no es una empresa típica, muchos empleados de la misma tienen esta posibilidad. Pero en una empresa ordinaria los empleados no siempre tienen acceso a la posibilidad de analizar el tráfico de red.

Pero a veces los directivos les permiten a sus empleados instalar el software que ellos (y no la empresa) necesitan.

La corporación tiene una red interna que sirve para transferir los datos generados por los sistemas inteligentes de oficinas y edificios de la empresa.

Y es el momento lave. Los datos de la empresa no se separaban. Al instalar un software para interceptar y analizar el tráfico en un PC, un insider pudo acceder no solo a los datos con los cuales trabaja su equipo y a los cuales debe acceder, sino también a los demás.

En este caso todo terminó bien, pero esto no pasa siempre. Vamos a recordar el falso Petya (Petya 2). El software nocivo a través del sistema de actualización del sistema operativo usado en la empresa se difundió en toda la red. Lo mismo pasó en Google – un hacker accede al software específico sobre cuya seguridad nadie pensó.

#vulnerabilidad #exploit #Google #hacker #ciberdelito

El mundo de antivirus recomienda

¿Es posible evitar peligros en los casos similares? Parece mentira, pero es bastante fácil:

  1. Prohibir a los usuarios instalar el software que no necesitan para su trabajo (no todos necesitan el software para analizar el tráfico).
  2. Dividir la red local en varios segmentos. Por ejemplo, los managers no deben acceder a los datos de contabilidad y al revés

Consideramos que las empresas de nivel de Google deberían cumplir con estas normas bastante fáciles. Además, después de la epidemia de Petya-2 la segmentación se recomendaba como medida de protección.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios