Se sorprendería de lo exitoso que puede ser esto, especialmente para un usuario típico que puede no tener ningún control de seguridad en su lugar. Además, diría que si puede convencer a un usuario para que ejecute el código que proporcionó, probablemente no sea necesario un exploit malicioso (es decir, "llamadas de soporte técnico de Microsoft" que obtienen acceso remoto a sistemas que utilizan herramientas legítimas). / p>
En un entorno corporativo, habría una variedad de medidas de seguridad que deberían ayudar a prevenir (evitar que suceda) y controlar (limitar el éxito) de tal ataque. La mayoría de las empresas adoptan un enfoque de seguridad en capas con múltiples medidas implementadas.
A través de cómo se llevaría a cabo un ataque de este tipo, aquí están algunos de los controles que podrían implementarse para un ataque como este:
-
Proporcione un archivo malicioso al usuario por correo electrónico u otros medios
- Filtrado de correo electrónico (Antispam, AV, listas blancas), políticas de correo electrónico (restricciones de archivos adjuntos, como tamaño o tipo de archivo)
- El usuario guarda el archivo y lo inicia
- Capacitación sobre el conocimiento del usuario, restricciones de políticas de grupo (desde los que se pueden iniciar archivos), listas blancas de aplicaciones (evita que se ejecuten archivos desconocidos), Endpoint AV (escanea / elimina / bloquea archivos maliciosos conocidos).
- El archivo se inicia y establece la conexión con el atacante (tal vez a través de un exploit o mediante un software legítimo
- Filtrado de punto final y / o red (egreso) o proxy (bloquee conexiones desconocidas / no confiables), parches del sistema (bloquee explotaciones conocidas)
- El atacante obtiene el control del sistema, elimina datos, mantiene el acceso y se propaga lateralmente
- Permisos de usuario restringidos (es decir, no administradores), herramientas de monitoreo (para registrar la actividad forense para una revisión posterior)
Estoy seguro de que hay más, pero esto fue sacado brevemente de la parte superior de mi cabeza, pero siempre puedes atacar, seguir los pasos apropiados, luego pensar en posibles mitigaciones para esos pasos, y por supuesto puedes luego enjuague, repita con más ataques contra esas mitigaciones.