Valor de las vulnerabilidades de seguridad física a un atacante

3

Un tropo común en la ficción cyberpunk es la necesidad de acceso físico a una máquina en red para ejecutar un ataque: el pirata informático brillante tiene que contratar a un equipo de delincuentes del espacio carnal (o viceversa), y todo el equipo entra físicamente. un lugar seguro.

En las redes actuales y en el mundo real , ¿qué beneficios proporcionaría el acceso físico a una máquina en red a un posible atacante?

¿Cómo se comparan estos beneficios con los riesgos asociados con la violación de la seguridad física? Por ejemplo, digamos en un centro de Nivel II ( enlace ) en línea con la mayoría o todas las medidas de seguridad descritas en este artículo .

Finalmente, ¿hay alguna medida de seguridad de red en uso hoy en día que pueda prevenir efectivamente el acceso remoto de un atacante? Específicamente, estoy buscando medidas con 1) eficacia probada , que 2) podría ser más fácil de evitar con el acceso físico a una máquina de la red.

    
pregunta KidDublin 09.05.2017 - 22:50
fuente

2 respuestas

2
  

En las redes actuales del mundo real, ¿qué beneficios proporcionaría el acceso físico a una máquina en red a un posible atacante?

El ejemplo más obvio es una red con "espacio vacío" que no está conectada a Internet; hubo un ejemplo real de esto en stuxnet donde la instalación de destino no tenía una red externa. Para acceder físicamente a la red, los atacantes lanzaron unidades USB que contenían el gusano alrededor de las instalaciones que los empleados de las instalaciones encontraron, recogieron y enchufaron, liberando accidentalmente el gusano en su red interna.

También puede escuchar con frecuencia el término "m & m network" o "m & m security". Estos términos se refieren a una red con una 'cáscara externa' dura y un 'centro de chocolate' blando: redes que tienen una seguridad perimetral sólida pero sin características de seguridad (encriptación, autenticación, etc.) entre los servicios o los hosts en su red. El acceso físico a una de estas redes puede ayudar a evitar la cáscara externa dura.

  

¿Cómo se comparan estos beneficios con los riesgos asociados con la violación de la seguridad física en, digamos, un centro de datos promedio?

Al igual que otras preguntas de riesgo, esto depende del riesgo / recompensa. Si todo lo que necesita hacer es colocar algunas unidades USB cerca de la red de destino, existe un bajo riesgo. He estado en algunos centros de datos y todos ellos tienen una seguridad sustancial: el acceso físico no autorizado es altamente improbable, y los empleados han sido entrenados en trucos comunes de ingeniería social y no divulgarán información ni conectarán dispositivos USB. Basta con decir que el 99,999% del tiempo puede estar seguro de que nadie tendrá acceso físico no autorizado al centro de datos.

  

Por último, ¿hay alguna medida de seguridad de red en uso hoy en día que pueda prevenir efectivamente el acceso remoto de un atacante?

Este es un ámbito demasiado amplio para responder por completo, pero un buen ejemplo es el espacio aéreo que analizamos anteriormente: desconectar su red de la Internet pública para evitar que cualquier persona remota pueda ver su red. Por supuesto, esto tiene el inconveniente de evitar que su red se comunique con otras redes o con Internet.

    
respondido por el Buffalo5ix 09.05.2017 - 23:11
fuente
2
  

En las redes actuales del mundo real, ¿qué beneficios proporcionaría el acceso físico a una máquina en red a un posible atacante?

Un beneficio inmediato es el sabotaje físico de la propia máquina. Aunque es muy poco probable que tenga éxito sin ser detectado, sin embargo, es un beneficio adicional del acceso físico. Otro beneficio sería la recopilación de información. Al observar la configuración de la máquina y su entorno físico, un atacante puede obtener más información para planificar futuros ataques más serios.

  

¿Cómo se comparan estos beneficios con los riesgos asociados con la violación de la seguridad física en, digamos, un centro de datos promedio?

La respuesta depende en gran medida de la motivación del atacante. Sin más información, es difícil responder de manera más definitiva.

  

Por último, ¿hay alguna medida de seguridad de red en uso hoy en día que pueda prevenir efectivamente el acceso remoto de un atacante?

Sí y TACACS + es un ejemplo . El cliente (por ejemplo, firewall), consulta el servidor de autenticación y el servidor responde al cliente con una respuesta que indica si el usuario que solicita el acceso debe recibir acceso. Al tener un control estricto del acceso alrededor del servidor de autenticación central, es posible controlar efectivamente el acceso remoto malicioso.

    
respondido por el Anthony 10.05.2017 - 01:35
fuente

Lea otras preguntas en las etiquetas