English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Phishing: een interessante draai aan een gemeenschappelijke scam

Internet tips RSS Feed





Na twee Security Assessments I Must Be Secure, Right? --------------------------------------- Stel je bent de CIO van een nationale financiële instelling en u onlangs ingezet een state of the art online transactie service voor uw klanten. Om te zorgen dat het netwerk van uw bedrijf omtrek is veilig, uitgevoerd u twee externe veiligheid evaluaties en penetratie-tests. Wanneer het eindrapport kwam, uw bedrijf is gegeven een schone factuur van gezondheid. In het begin voelde je opgelucht, en vertrouwen in uw veiligheidsmaatregelen. Kort daarna, uw hulp wendde zich tot bezorgdheid. "Is het echt mogelijk dat we volkomen veilig zijn?" Aangezien je scepticisme, besluit u om een meer krijgen opinion.The dag van de penetratie testrapport levering is nu bij de hand. Op basis van de voorgaande beoordelingen, verwacht je niets anders te ontvangen, maar positieve informatie ...... De resultaten Minder dan Pleasing ----------------------------------- Tijdens deze penetratie test, waren er een aantal interessante bevindingen, maar we gaan concentreren op een knock dat zou de wind uit wie verantwoordelijk voor de veiligheid van online systemen. Vooral als u in het bedrijf van money.Most mensen zijn bekend met de term "phishing". Dictionary.com definieert de term phishing als "de praktijk van het lokken nietsvermoedende Internet gebruikers naar een valse website met behulp van authentiek ogende e-mail met het logo van de werkelijke organisatie, in een poging om wachtwoorden, financiële of persoonlijke gegevens, of de invoering van een virus aanval, de totstandbrenging van een koopje Web site replica voor gek nietsvermoedende internetgebruikers in het indienen van persoonlijke of financiële gegevens of wachtwoorden. "Hoewel SPAM / ongewenste e-mail en web server directe compromis zijn de meest voorkomende methoden phishing. Er zijn andere manieren om deze frauduleuze activity.Internet Router Compromis Makes volbrengen For A Bad Day -------------------------------- -------------- In dit geval was de internet-router gecompromitteerd met behulp van een bekende CISCO kwetsbaarheid. Zodra dit is bereikt, de hemel was het zover als wat gedaan kan worden om de organisatie effect. Hoewel de website van de vennootschap server is veilig, en de Firewall dat was het beschermen van de webserver is geconfigureerd naar behoren, wat vond plaats naast maakte deze Defense Systems irrelevant.Instead van het opzetten van een duplicaat van een login site op een extern systeem, dan het versturen van SPAM in Om een klant te verleiden om hun gebruikers-ID, wachtwoord en rekeningnummers, een andere aanpak, een veel snode aanpak taken.Phishing Voor persoonlijke of financiële informatie ---------------------------------------------- Weet je nog dat router dat was gecompromitteerd? Voor proof of concept doeleinden, configuratie van de router is gewijzigd te doen toekomen van alle internetverkeer gebonden voor de legitieme web server, naar een andere web server waar gebruikers-ID, een wachtwoord en account informatie kon worden verzameld. De eerste keer dat deze informatie is ingevoerd, zou de klant ontvangt een dubbelzinnige fout. De tweede keer dat de pagina geladen, de nep webserver van de klant doorgestuurd naar de echte site. Wanneer de gebruiker opnieuw de gevraagde gegevens ingevuld, alles werkte gewoon fine.No een, niet de klant, noch het bedrijf had geen idee dat snode iets aan de hand was. Geen toeters of fluitsignaal ging, niemand vraagtekens bij de fout. Waarom zouden ze, zouden ze hebben het verkeerde wachtwoord in, of het was waarschijnlijk een typische fout op een webpagina die iedereen krijgt met van tijd tot dit punt time.At, kun je je fantasie laten overnemen. De aanvaller mag niet bewegen naar voren en gebruik van de verzamelde informatie meteen. Het kan dagen of weken voordat het wordt gebruikt. Elk spoor van wat er werkelijk heeft plaatsgevonden voor het verzamelen van de informatie zou hoogstwaarschijnlijk history.What Do You Really Get Out van veiligheidsbeoordelingen --------------------------- ----------------------- Ik kan je niet vertellen hoe vaak Ik heb gepresenteerd met meldingen veiligheidsbeoordeling die zijn vrij veel informatie output van een off-the-shelf of open source geautomatiseerde Security Analyzer. Hoewel een aanvaller kan gebruiken dezelfde of soortgelijke hulpmiddelen tijdens een aanval, zij niet alleen vertrouwen op deze informatie om hun doel te bereiken. Een effectieve penetratie test of de beveiliging beoordeling moet worden uitgevoerd door iemand die begrijpt niet alleen "beveiligingsproblemen" en hoe te lopen off-the-shelf tools. De persoon die de uitvoering van de beoordeling moet doen, gewapend met de tools en de ervaring die voldoet aan of overtreft die een potentiële aanvaller zou have.Conclusion ---------- Of u nu een kleine, middelgrote, grote onderneming, moet je erg voorzichtig over wie u beslist het meest gekwalificeerd is om een herziening van de veiligheid van uw bedrijf Defense Systems, of veiligheid profiel uit te voeren. Juist omdat een organisatie presenteert u met referenties, zoals consultants met hun CISSP ....., het betekent niet dat deze mensen hebben een real-world ervaring. Alle certificeringen in de wereld kan niet garanderen u de resultaten die u ontvangt van betrokken zijn bij een veiligheidsbeoordeling worden grondig / compleet. Aan een tweede advies is passend, aangezien wat kan worden op het spel. Als je niet goed voelt, en wist dat er iets mis was met je, zou je regelen voor advies slechts een dokter? Eerlijk gezegd, ik heb nog nooit een hacker (Ik weet dat ik zal krijgen sloeg voor het gebruik van deze term, doe ik altijd), dat een verklaring waaruit blijkt dat zij weten wat ze doen is. Ze weten wat ze doen omdat ze dat heeft gedaan, over en weer, en hebben een volledig begrip van netwerk-systemen en software. Op de top van dat, de ene wat ze hebben dat geen enkele klasse of certificatie je kunt leren is, De Auteur imagination.About ---------------- Darren Miller is een Information Security Consultant met meer dan zestien jaar ervaring. Hij heeft veel techniek & veiligheid artikelen, waarvan sommige zijn gepubliceerd in nationaal verspreid tijdschriften & tijdschriften. Als u wilt Darren contact met u kunt een e-mail op hem Darren.Miller @ ParaLogic.Net. Als u meer wilt weten over computerbeveiliging bezoek ons

Artikel Bron: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster krijgen html code
Voeg dit artikel aan uw website!

Webmaster verzenden van artikelen
Geen registratie vereist! Vul het formulier in en uw artikel is in de Messaggiamo.Com Directory!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Dien uw artikelen te Messaggiamo.Com Directory

Categorieën


Copyright 2006-2011 Messaggiamo.Com - Sitemap - Privacy - Webmaster verzenden van artikelen naar Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu