Metodología para encontrar la presencia de adversarios existentes en la red

3

Una empresa de tecnología comienza poco a poco a principios de los años 90 y, por diversas razones, explota en una compañía multimillonaria en un tiempo muy corto alrededor de 2013. El problema es que esta empresa está totalmente centrada en cuestiones de red / operaciones de extinción de incendios. y expandiendo sus servicios, la seguridad es solo una idea de último momento y rara vez es una prioridad. Ahora es el año 2018 y, a la luz de muchos incumplimientos de alto perfil, la empresa decide que deben dar prioridad a la seguridad y, por primera vez en la historia de la compañía, dedican un solo empleado cuyo trabajo a tiempo completo es la seguridad. El empleado implementa estándares tales como administración de parches, exploración de vulnerabilidades, monitoreo de firewall más estricto, etc. Después de un mes en su cargo, el gerente general le pregunta al empleado: "Entonces, ¿hay alguien en nuestra red que no debería estar ? "

La pregunta es, ¿cuáles son algunas de las formas en que el empleado puede usar el análisis forense para intentar descubrir una presencia adversa que probablemente haya existido desde mucho antes de su nombramiento? ¿Alguna vez podrá el empleado decir con confianza que la red está libre de intrusos, incluso después de una investigación forense exhaustiva y exhaustiva?

Lo siento por la larga explicación, solo quería dar detalles para ayudar a los encuestados potenciales a comprender el alto nivel de probabilidad de que ya haya alguien. Cualquier palabra de sabiduría apreciada.

    
pregunta DocSpiegel 16.08.2018 - 18:24
fuente

1 respuesta

2

Si la red experimenta cargas pesadas en horas de descanso, es decir, en medio de la noche cuando no hay nadie en la oficina. Puede ver los paquetes en su red con algunos cortafuegos y herramientas como Wireshark.

    
respondido por el Andrew Greer 16.08.2018 - 19:40
fuente

Lea otras preguntas en las etiquetas