¿Las computadoras en la tienda son un riesgo para la seguridad?

14

En muchas tiendas "grandes" como Walmart, Home Depot, etc., veo muchas computadoras de la tienda simplemente vacías. Un sombrero negro podría instalar una carga útil en una de estas computadoras y, potencialmente, causar estragos en la empresa. ¿Por qué las tiendas los tienen a la vista, cuando parecen tan inseguros?

    
pregunta Logern 01.01.2015 - 19:58
fuente

2 respuestas

12

Esta es una gran pregunta y una en la que estas organizaciones probablemente han pensado mucho. Puedo pensar en algunos escenarios diferentes con respecto a los sistemas que están a la intemperie de esa manera. Los perfilaré y mis pensamientos.

  1. Es lo más conveniente hacer : colocar estas computadoras donde están es eficiente para sus procesos comerciales. No consideraron la seguridad de ninguna manera, forma o forma.
  2. Estos sistemas se consideran básicamente terminales Estos sistemas pueden estar algo bloqueados. Pueden reemplazar explorer.exe con alguna aplicación propia o simplemente ejecutar algunos programas en el sistema con un perfil de escritorio limitado. Esto es un poco mejor, pero todavía no está donde debe estar. Hay muchas formas de comprometer un sistema cuando estás físicamente en ello.
  3. Tienen una buena segmentación de red : estos sistemas tienen poca o ninguna capacidad para acceder al resto de la red. Están separados lógica o físicamente de otros sistemas, y tienen poca o ninguna capacidad para acceder a Internet.
  4. Tienen un programa de seguridad de estación de trabajo completo : tienen segmentación de red, pero además, realmente lo han considerado como un vector de ataque. Estas estaciones de trabajo están reforzadas, bloqueadas, tienen cifrado completo del disco, los agentes residentes detectan malware y tienen una capacidad limitada para acceder al resto de la red o Internet. Esto es más trabajo, pero, por supuesto, mejora significativamente la postura de seguridad de su red y reduce considerablemente el riesgo de exponer físicamente estos sistemas.
respondido por el theterribletrivium 01.01.2015 - 21:27
fuente
6

Estás haciendo muchas suposiciones en tu pregunta.

Sin saber dónde y cómo se conectan esos sistemas a su red corporativa, no tiene suficiente información para evaluar el riesgo.

Una posibilidad es que esos sistemas estén conectados directamente a sus sistemas de inventario y pedido, y si tuviera acceso a una de esas computadoras, podría acceder o modificar todo tipo de datos.

La segunda posibilidad es que todos los terminales estén aislados en una red especial que solo tenga acceso a algunos API bien diseñados, bien construidos y bien revisados que proporcionan información de baja sensibilidad, como conteos de inventario y detalles del producto.

La primera opción suena terrible. El segundo no suena tan mal. La realidad es que los empleados de esas tiendas deben poder brindar soporte e información a los clientes. Al colocar esos terminales alrededor de la tienda, otorga poder a los empleados y beneficia al cliente. Si puede hacerlo sin aumentar el riesgo (demasiado) para sus datos y sistemas confidenciales, entonces es un cambio de negocio inteligente.

Como alternativa, supongamos que coloca esos terminales en una habitación "segura" en la parte posterior de la tienda, junto a unos cuantos letreros de "Sólo empleados" y una puerta con un lector de credenciales. Aquí está la consecuencia:

  1. No son mucho más seguros. Un atacante motivado caminará. más allá de las señales y "tome prestada" una insignia de seguridad.
  2. un empleado tardará mucho más en proporcionar información a los clientes, perdiendo las ventas y la satisfacción del cliente.
  3. Aún eres vulnerable a los ataques internos y tienes un gran número de internos. Una cadena de cajas grandes tendrá más de 40 empleados por tienda y 200 tiendas en todo el país por turno en cualquier momento. ¿Realmente crees que puedes filtrar cualquier "sombrero negro" que crea una identificación falsa y un currículum vitae falso y trata de ser contratado?

Creo que su pregunta y sus suposiciones se centran en el problema incorrecto. Supongamos que alguien intentará hacer un mal uso de los terminales y partir de allí. ¿Qué mitigaciones desea tener en cuenta para eso?

    
respondido por el u2702 01.01.2015 - 22:26
fuente

Lea otras preguntas en las etiquetas