English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Phishing: uma torção interessante sobre um golpe comum

Internet dicas RSS Feed





Depois de duas avaliações de segurança que faço devem ser seguros, certo? --------------------------------------- Imagine que você é o CIO de uma instituição financeira nacional e você recentemente implantado um estado da arte em linha serviço de transação para seus clientes. Para certificar-se de perímetro de rede da sua empresa é seguro, você executou duas avaliações de segurança externa e testes de penetração. Quando o relatório final chegou, sua empresa foi dado um atestado de saúde. No início, você se sentiu aliviado e confiante em suas medidas de segurança. Pouco tempo depois, o alívio voltou-se para preocupação. "É realmente possível que estejamos completamente seguros?" Dado que você está ceticismo, você se decidir começar mais um dia opinion.The da entrega de relatório de teste de penetração está agora na mão. Com base nas avaliações anteriores, você espera receber nada, mas informações positivas ...... Os Resultados Foram inferiores a Pleasing ----------------------------------- Durante este teste de penetração, houve várias descobertas interessantes, mas nós estamos indo focalizar em um que batia o vento fora de alguém responsável para a segurança dos sistemas on-line. Especialmente se você está no negócio de pessoas money.Most estão familiarizados com o termo "Phishing". Dictionary.com define a palavra phishing como "a prática de atrair incautos Utilizadores da Internet a um site falso, usando e-mail-fé quem, com o logotipo da organização real, em uma tentativa de roubar senhas, informações financeiras ou pessoais, ou introduzir um ataque de vírus, a criação de um Web site réplica para enganar internautas desavisados a apresentação de informações pessoais ou financeiras ou senhas. "Apesar de SPAM / correio electrónico não solicitado e comprometimento do servidor direto da web são os métodos mais comuns de Phishing. Há outras maneiras de conseguir isso fraudulenta activity.Internet Router compromisso que faz de um dia mau -------------------------------- -------------- Neste caso, o roteador de Internet foi comprometida usando uma conhecida vulnerabilidade CISCO. Uma vez que este foi realizado, o céu era o limite na medida em que poderia ser feito para impactar a organização. Mesmo que o servidor web da empresa era seguro, eo Firewall que estava protegendo o servidor web foi configurado adequadamente, o que ocorreu próximo feito esses sistemas de defesa irrelevant.Instead da criação de um site de login duplicado em um sistema externo, em seguida, envio de spam em Para atrair um cliente para dar a sua identificação de usuário, senha e números de contas, uma outra abordagem, uma abordagem muito mais nefasta foi taken.Phishing para uso pessoal ou Informações Financeiras ---------------------------------------------- Você se lembra que roteador que foi comprometido? Para fins de prova de conceito, a configuração do roteador foi alterado para encaminhar todo o tráfego Internet com destino ao legítimo servidor web, para outro servidor web onde as informações do usuário, senha e conta poderia ser recolhidos. A primeira vez que esta informação foi inscrito, o cliente receberá um erro ambíguo. A segunda vez que o página carregada, o servidor web do cliente falso redirecionado para o site real. Quando o usuário se inseriu as informações solicitadas, tudo funcionou fine.No apenas um, e não o cliente, nem a empresa tinha alguma idéia de que algo abominável estava acontecendo. No apito ou sinos saiu, ninguém questionou o erro. Por que eles, eles poderiam ter colocado a senha errada, ou que era provável um erro típico de uma página web que trata todos com de vez em time.At Neste ponto, você pode deixar sua imaginação tomar conta. O invasor não pode se mover para a frente e usar a informação recolhida imediatamente. Poderia ser de dias ou semanas antes de ser usado. Qualquer vestígio de o que realmente aconteceu para coletar as informações seria muito provável history.What Do You Really Get Out Of Security Assessments --------------------------- ----------------------- Eu não posso te dizer quantas vezes Eu fui apresentado com relatórios de avaliação de segurança que são informações de saída muito bonito de um fora-de-prateleira ou de código aberto no analisador de segurança automatizados. Embora um invasor pode usar a mesma ou ferramentas similares durante um ataque, não apenas contar com essa informação para atingir seu objetivo. Uma avaliação eficaz teste de penetração ou de segurança devem ser executadas por alguém que entende não só as vulnerabilidades de segurança " e como executar ferramentas off-the-shelf. A pessoa que executa a avaliação deve fazê-lo armada com as ferramentas ea experiência que atende ou excede os a um possível invasor teria have.Conclusion ---------- Se você é um pequeno, médio, são grande empresa, você deve ter muito cuidado com o que você decide é o mais qualificado para realizar uma revisão dos sistemas de segurança da empresa de defesa, ou perfil de segurança. Só porque uma organização apresenta-lhe as credenciais, tais como consultores com seus CISSP ....., isso não significa que essas pessoas têm alguma experiência no mundo real. Todas as certificações no mundo não pode garantir os resultados que você recebe de exercício de uma avaliação de segurança são aprofundada / completo. Obter uma segunda opinião é apropriado, dado que pode estar em jogo. Se você não estava se sentindo bem, e sabia que algo estava errado com você, se você resolver para parecer apenas um doutor? Francamente, eu nunca conheci um hacker (eu sei que vai ter batido por usar este termo, eu sempre faço), que tem uma certificação afirmando que eles sabem o que estão fazendo. Eles sabem o que eles estão fazendo, porque eles fizeram isso, repetidas vezes, e ter uma compreensão completa dos sistemas de rede e software. No topo de tudo, a única coisa que eles têm que nenhuma classe ou a certificação pode lhe ensinar é, imagination.About o autor ---------------- Darren Miller é um Consultor de Segurança da Informação com experiência de mais de dezesseis anos. Ele tem escrito muitas tecnologia de segurança e artigos, alguns dos quais foram publicados em revistas de circulação nacional e publicações periódicas. Se você quiser entrar em contato Darren você pode enviar e-mail dele no Darren.Miller @ ParaLogic.Net. Se você gostaria de saber mais sobre a segurança do computador, visite-nos

Artigo Fonte: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!

Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envie os seus artigos para Messaggiamo.Com Directory

Categorias


Copyright 2006-2011 Messaggiamo.Com - Mapa do Site - Privacy - Webmaster enviar seus artigos para Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu