차례:
- 상황
- 어떻게 예방할 수 있었는지
- 액세스가 승인 된 후 승인자가 승인자에게 전송되어야합니다. 또한 서버 화면이 잠겨 있어야하며 Windows 계정을 무인으로 로그온하면 안됩니다. 관리자 수준의 계정을 추가로 감사해야하며 적절한 당사자에게 경고해야합니다.
비디오: [국방뉴스]17.03.22 사이버 침해사고 단계별 특징 분석 2024
이 사례 연구에서 전문 사회 엔지니어 인 Ira Winkler는 사회 공학과 해킹하는 방법에 대한 호기심 많은 연구를 공유했습니다. 이것은주의를 기울이지 않으면 해킹 당할 수있는 주요한 예입니다!
상황
Winkler의 고객은 조직의 보안 인식 수준에 대한 일반 척도를 원했습니다. Ira와 그의 공범자는 금 그릇에 가서 사회 공학에 대한 조직의 감수성을 테스트했습니다.
그들은 시설 안에 있었고, 회의장을 개설하는 회의실을 찾았습니다. 그들은 나머지 시간을 계획하기 위해 앉아서 시설 배지가 좋은 출발이 될 것이라고 결정했습니다. Winkler는 주요 정보 번호를 호출하고 배지를 만드는 사무실을 요청했습니다.
몇 분만에 두 사무실 모두 사무실 구역과 컴퓨터 운영 센터에 액세스 할 수있는 배지가있었습니다. 그들은 지하실로 갔고 배지를 사용하여 컴퓨터 실 문을 열었습니다. 그들은 들어서 Windows 서버에 액세스하고 사용자 관리 도구를로드하고 새 사용자를 도메인에 추가하고 사용자를 관리자 그룹의 구성원으로 만들 수있었습니다. 그런 다음 그들은 빨리 떠났습니다.
두 사람은 2 시간 내에 행정 권한으로 회사 네트워크 전체에 액세스 할 수있었습니다. 또한 배지를 사용하여 근무 시간외 연습을했습니다. 그렇게하는 동안 그들은 CEO 사무실의 핵심을 발견하고 거기에 모의 버그를 심었습니다.결과
팀 밖의 아무도 사실을 알기 전까지 두 사람이 한 일을 알고있었습니다. 직원들에게 통보 된 후 경비 관리자는 Mr.윙클러는 누가 배지를 발행했는지 알고 싶었습니다. 윙클러 씨는 경비실이 배지를 발급 한 사람을 알지 못했다는 사실은 그 자체로 문제였으며 그 정보를 공개하지 않는다고 통보했습니다.
어떻게 예방할 수 있었는지
윙클러에 따르면, 보안 데스크는 입구에 더 가깝게 위치해야하며, 회사는 공식적인 배지 발행 프로세스를 가져야합니다. 컴퓨터 실과 같은 특별 영역에 대한 액세스는 알려진 실체의 승인을 받아야합니다.