17 maja 2010
Co robi w firmie ochroniarz na nocnej zmianie? Hackuje!
poniedziałek, maja 17, 2010 | Autor:
\m/ojtek

Pewien stóż pełniący swe funkcje w szpitalu w amerykańskim Dallas, okazał się poważnym zagrożeniem dla... szpitalnych systemów komputerowych. 25-letni pracownik firmy ochroniarskiej okazał się być członkiem hackerskiej grupy Electronik Tribulation Army, występującym online pod pseudonimem Ghost Exodus.
W trakcie swych nocnych zmian, Ghost naruszył bezpieczeństwo wielu szpitalnych komputerów, w tym jednego serwera kontrolującego pracę kilku systemów przemysłowych. Jak się potem okazało, stróż był zainteresowany przede wszystkim przyłączaniem kolejnych maszyn do botnetu, którego zadaniem miało być wykonania ataku typu DDoS skierowanego przeciwko witrynie konkurencyjnej grupy hackerskiej. Okazało się jednak, że Ghost został szybko namierzony przez organy ścigania, dzięki temu, że swe wyczyny dokumentował publikowanymi w Internecie filmami. Oto jeden z utworzonych przez niego materiałów:
Powyższy przykład pokazuje więc jasno, jak ważne jest zapewnienie systemom informatycznym bezpieczeństwa fizycznego. Czy ochroniarz zatrudniony przez zewnętrzną firmę ochroniarską powinien mieć swobodny dostęp do stacji roboczych oraz jednego z serwerów? Moim zdaniem nie powinien.
Jeśli już jednak dostęp do systemów komputerowych muszą mieć osoby niezaufane (takie jak pracownicy firm zewnętrznych, szczególnie bez nadzoru innych pracowników), to warto pomyśleć o wdrożeniu środków utrudniających wykonanie w takiej sytuacji złośliwych działań, takie jak szyfrowanie całych dysków twardych, czy też ustawienie haseł zabezpieczających uruchomienie komputera. Pamiętajmy jednak, że wobec swobodnego fizycznego dostępu, praktycznie nie istnieją stuprocentowe metody na powstrzymanie intruza. Musimy więc zawsze uwzględniać bezpieczeństwo fizyczne, jako niezbędny fundament dalszych zabezpieczeń.
[źródło]
[źródło]
Co robi w firmie ochroniarz na nocnej zmianie? Hackuje!
2010-05-17T20:26:00+02:00
\m/ojtek
Inne|Newsy|Obrona - Atak|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7