English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Phishing: una caratteristica molto interessante su una delle frodi più comuni

Internet Suggerimenti RSS Feed





Dopo due valutazioni di sicurezza mi devono essere sicuri, vero? --------------------------------------- Immaginate di essere il CIO di un istituto finanziario nazionale e hai recentemente implementato uno stato di arte on-line servizio di transazione per i vostri clienti. Per assicurarsi perimetro della vostra azienda rete è sicura, eseguito due valutazioni di sicurezza esterna e test di penetrazione. Quando la relazione finale è stata, in cui la vostra azienda è stata dato un certificato di buona salute. In un primo momento, si sentì sollevato, e la fiducia nelle misure di sicurezza. Poco dopo, il sollievo si rivolse a preoccupazione. "È davvero possibile che siamo completamente sicuri?" Dato che stai scetticismo, si decide di ottenere un giorno di più opinion.The della consegna penetration test report è ora a portata di mano. Sulla base delle valutazioni precedenti, ci si aspetta di ricevere solo le informazioni positive ...... I Risultati Erano meno che Pleasing ----------------------------------- Durante la prova di penetrazione, ci sono stati diversi risultati interessanti, ma stiamo andando a concentrarsi su quello che potrebbe battere il vento di chiunque si renda responsabile per la sicurezza dei sistemi on-line. Soprattutto se siete nel business delle persone money.Most hanno familiarità con il termine "phishing". Dictionary.com definisce la parola phishing come "la pratica di adescare ignari Agli utenti Internet di un sito falso utilizzando fede-mail che cercano con il logo della vera e propria organizzazione, in un tentativo di rubare le password, informazioni finanziarie o personali, o introdurre un attacco del virus, la creazione di un Replica sito Web per ingannare ignari utenti di Internet nella presentazione di informazioni personali o finanziarie o password ". Sebbene SPAM / e-mail indesiderate e di compromesso diretto al server web sono i metodi più comuni di phishing. Ci sono altri modi per ottenere questo fraudolenta activity.Internet Router di compromesso che consente una Bad Day -------------------------------- -------------- In questo caso, il router Internet è stata compromessa utilizzando un noto vulnerabilità CISCO. Una volta che questo è stato compiuto, il cielo era il limite per quanto riguarda ciò che potrebbe essere fatto per l'impatto dell'organizzazione. Anche se server Web della società era al sicuro, e il firewall che doveva proteggere il server Web è stato configurato in modo adeguato, quello che ha preso posto accanto reso questi sistemi di difesa irrelevant.Instead della creazione di un sito duplicato login su un sistema esterno, quindi l'invio di SPAM in Per invogliare il cliente ad abbandonare il proprio user ID, password e numeri di conto, un altro approccio, un approccio molto più nefasto è stato taken.Phishing per uso personale o informazioni finanziarie ---------------------------------------------- Si ricorda che il router che è stata compromessa? Di prova ai fini concetto, la configurazione del router è stato modificato a trasmettere tutto il traffico Internet vincolati per la legittima server web, a un altro server web sul quale user ID, password, account e informazioni possono essere raccolte. La prima volta che questa informazione è stata iscritta, il cliente riceverà un errore ambiguo. La seconda volta il pagina caricata, il server Web fasullo reindirizzato il cliente al sito reale. Quando l'utente re-inserito le informazioni richieste, tutto ha funzionato solo fine.No uno, non il cliente, né la società aveva alcuna idea che qualcosa di malvagio che stava succedendo. Non campane o fischio se ne andò, nessuno messo in dubbio l'errore. Perché loro, avrebbero potuto mettere la password sbagliata, o è stato probabilmente un errore tipico di una pagina web che ognuno offerte con di tanto in time.At questo punto, si può lasciare che la vostra immaginazione prendono il sopravvento. L'attaccante non può andare avanti e di utilizzare le informazioni raccolte subito. Si potrebbe giorni o settimane prima di essere utilizzato. Qualsiasi traccia di ciò che ha effettivamente avuto luogo per raccogliere le informazioni più probabile sarebbe history.What Do You Really Get Out di valutazioni di sicurezza --------------------------- ----------------------- Non posso dire quante volte Sono state presentate le relazioni di valutazione di sicurezza che sono in uscita le informazioni più o meno da un off-the-shelf o open source analizzatore automatico di sicurezza. Anche se un utente malintenzionato può utilizzare gli stessi o simili utensili durante un attacco, non esclusivamente affidamento su queste informazioni per raggiungere il loro obiettivo. Un test efficace di penetrazione o la sicurezza di valutazione deve essere effettuata da qualcuno che capisce non solo "vulnerabilità di sicurezza" e come eseguire off-the-shelf tools. La persona che esegue la valutazione deve farlo armati con gli strumenti e le esperienze che soddisfa o supera quelli un potenziale aggressore sarebbe have.Conclusion ---------- Che tu sia un piccole, medie, sono grande azienda, è necessario essere molto attenti a chi si decide è il più qualificato per eseguire una revisione dei sistemi di difesa della vostra azienda di sicurezza, o il profilo di sicurezza. Solo perché l'organizzazione presenta con le credenziali, come ad esempio con i loro consulenti CISSP ....., non significa che queste persone non hanno alcuna esperienza nel mondo reale. Tutte le certificazioni nel mondo non può garantire i risultati che ricevi da impegnarsi in una valutazione di sicurezza sono approfondita / complete. Ottenere un secondo parere è opportuno in considerazione ciò che può essere in gioco. Se non si sentivano bene, e sapeva che c'era qualcosa di sbagliato con te, ti risolvere per il parere solo un medico? Francamente, non ho mai incontrato un hacker (so che verrò sbattuto per l'utilizzo di questo termine, faccio sempre), che ha una certificazione che attesti la loro sanno quello che stanno facendo. Sanno cosa stanno facendo, perché l'hanno fatto, più e più volte, e di avere una comprensione completa di sistemi di rete e software. In cima a quello, l'unica cosa che hanno che nessuna classe o di certificazione possono insegnare è, imagination.About L'Autore ---------------- Darren Miller è un Consulente Information Security con più di sedici anni di esperienza. Ha scritto molti tecnologia e articoli di sicurezza, alcune delle quali sono state pubblicati in riviste e periodici diffusi a livello nazionale. Se desiderate contattare Darren è possibile e-mail a lui Darren.Miller @ ParaLogic.Net. Se volete saperne di più sulla sicurezza informatica Please visit us

Fonte dell'articolo: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!

Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Invia i tuoi articoli alla Directory di Messaggiamo.Com

Categorie


Copyright 2006-2011 Messaggiamo.Com - Mappa del Sito - Privacy - Webmaster invia i tuoi articoli alla Directory di Messaggiamo.Com [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu