English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Phishing: una torcedura interesante en un scam común

Internet tips RSS Feed





¿Después de que Dos Gravámenes De la Seguridad Yo Deban Ser Seguros, Derecho?

Imagínese que usted es el CIO de una institución financiera nacional y usted ha desplegado recientemente un servicio en línea avanzado de la transacción para sus clientes. Cerciorarse de el perímetro de la red de su compañía es seguro, usted ejecutó dos gravámenes de la seguridad y pruebas de penetración externos. Cuando vino el informe final adentro, dieron su compañía una cuenta de la salud limpia. Al principio, usted fieltro relevado, y confidente en sus medidas de seguridad. Pronto después de eso, su relevación dio vuelta a la preocupación. "es realmente posible que somos totalmente seguros?" Se da le el escepticismo, usted decide a conseguir una más opinión.

El día de la entrega del informe de prueba de penetración es actual ahora. De acuerdo con los gravámenes anteriores, usted espera no recibir nada pero la información positiva......

Los Resultados Eran Menos Que Satisfaciendo

Durante esta prueba de penetración, había varios resultados interesantes, pero vamos a centrarnos en uno que golpearía el viento fuera de cualquier persona responsable de la seguridad de sistemas en línea. Particularmente si usted está en el negocio del dinero.

La mayoría de la gente es familiar con el término "Phishing". Dictionary.com define la palabra Phishing como "la práctica de los usuarios unsuspecting del Internet que engañan a un sitio falso del Web usando el email aute'ntico-que mira con la información verdadera de la insignia de la organización, en una tentativa de robar contraseñas, financiera o personal, o introduce un ataque del virus; la creación de una reproducción del sitio del Web para engañar a usuarios unsuspecting del Internet en someter la información o contraseñas personal o financiera ". Aunque el Spam/el E-mail no solicitado y el compromiso directo del web server son los métodos más comunes de Phishing. Hay otras maneras de lograr esta actividad fraudulenta.

Marcas Del Compromiso De la Rebajadora Del Internet Por Un Mal Día

En este caso, la rebajadora del Internet fue comprometida usando una vulnerabilidad bien conocida del Cisco. Una vez que esto fuera lograda, el cielo era el límite hasta qué se podría hacer para afectar la organización. Aunque el web server de la compañía era seguro, y el cortafuego que protegía el web server fue configurado adecuadamente, qué ocurrió después hecho estos sistemas de defensa inaplicables.

En vez de setting-up un sitio duplicado de la conexión en un sistema externo, entonces enviando el Spam para tentar a un cliente para dar para arriba su identificación del usuario, contraseña, y números de cuenta, otro acercamiento, un acercamiento mucho más infame fue tomado.

Phishing Para La Información Personal O Financiera

¿Usted recuerda esa rebajadora que fue comprometida? Para la prueba de los propósitos del concepto, la configuración de la rebajadora fue alterada para remitir todo el tráfico del Internet limitado para el web server legítimo, a otro web server donde la identificación del usuario, la contraseña, y la información de la cuenta podrían ser recogidas. La primera vez que esta información fue incorporada, el cliente recibiría un error ambiguo. La segunda vez que la página cargó, el web server falso volvió a dirigir a cliente al sitio verdadero. Cuando el usuario volvió a entrar la información solicitada, todo trabajó la multa justa.

Nadie, no el cliente, ni la compañía tenían cualquier idea en la cual algo infame fuera. Ningunas campanas o silban se apagaron, nadie preguntaron el error. Porqué ellas, habrían podido poner la contraseña incorrecta adentro, o era probable un error típico en un Web page de que cada uno ocupa a partir de tiempo al tiempo.

A este punto, usted puede dejar su imaginación asumir el control. El atacante puede moverse adelante y no utilizar la información recogida enseguida. Podría ser días o semanas antes de que se utilice. Cualquier rastro de qué ocurriera realmente para recoger la información sería muy probablemente historia.

Qué Hacen Usted Realmente Sale De Gravámenes De la Seguridad

No puedo decirle cuántas veces me han presentado con los informes del gravamen de la seguridad que son bonitos mucha salida de información disponible o abierta analizador automatizado de una fuente de la seguridad. Aunque un atacante puede utilizar el mismo o las herramientas similares durante un ataque, no confían solamente en esta información para alcanzar su meta. Un gravamen eficaz de la prueba o de la seguridad de penetración se debe realizar por alguien que entiende no solamente "vulnerabilidades de la seguridad" y cómo funcionar las herramientas disponibles. La persona que ejecuta la necesidad del gravamen así que armado con las herramientas y la experiencia que resuelve o excede ésos un atacante potencial tendría.

Conclusión

Si usted es un pequeño, medio, es la compañía grande, usted debe tener muy cuidado sobre quién usted decide es calificado para realizar una revisión de los sistemas de defensa de la seguridad de su compañía, o perfil de la seguridad. Apenas porque una organización le presenta con credenciales, tales como consultores con su CISSP....., no significa que esta gente tiene cualquier experiencia del mundo real. Todas las certificaciones en el mundo no pueden asegurarle que los resultados que usted recibe del acoplamiento a un gravamen de la seguridad son cuidadosos/que terminan. Conseguir una segunda opinión es apropiado dado qué puede ser en juego. ¿Si usted no se sintiera bien, y supiera que algo era incorrecto con usted, usted colocaría para apenas una opinión del doctor?

Absolutamente franco, nunca he satisfecho a hacker (sé que conseguiré cerrado de golpe para usar este término, yo lo hago siempre), que tiene una certificación el indicar de que saben lo que están haciendo. Saben lo que están haciendo porque lo han hecho, repetidamente otra vez, y tienen una comprensión completa de los sistemas y del software de la red. Encima de ese, la una cosa que tienen que ninguna clase o certificación puede enseñarle que es, imaginación.

Sobre El Autor

Darren Molinero es un consultor de la seguridad de la información con sobre dieciséis años de experiencia. Él ha escrito a muchos los artículos de la tecnología y de la seguridad, algunos de los cuales se han publicado en compartimientos y periódicos nacionalmente circulados. Si usted quisiera entrar en contacto con Darren usted puede E-mail él en Darren.Miller@ParaLogic.Net. Si usted quisiera saber más sobre seguridad de la computadora por favor visítenos en http://www.defendingthenet.com.

Artículo Fuente: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!

Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envíe sus artículos a Messaggiamo.Com Directorio

Categorías


Derechos de autor 2006-2011 Messaggiamo.Com - Mapa del sitio - Privacy - Webmaster enviar sus artículos a Messaggiamo.Com Directorio [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu