mboost-dp1

RSA
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Human Relations eller andre afdelinger der ikke er teknisk orienterede, men har adgang til store dele af firmaets netværk, er vel nok også det mest åbenlyse sted at forsøge sig med social engineering eller phishing. Tvivler faktisk på at der er mange firmaer der sørger for at afskærme de forskellige afdelingers adgang til data på netværket alt efter niveau.
Sandsynligheden for succes med den slags, er helt sikkert større hvis man sender sit angreb til en afdeling der kun står for personaleområder og lignende, end hvis man sender en e-mail vedhæftet skadelig software til IT-afdelingen.
Sandsynligheden for succes med den slags, er helt sikkert større hvis man sender sit angreb til en afdeling der kun står for personaleområder og lignende, end hvis man sender en e-mail vedhæftet skadelig software til IT-afdelingen.
f-style (1) skrev:damn den person som er "really dumb" må give mange kvajebajer
- mens han rydder sit skrivebord...
nlsn (2) skrev:Human Relations eller andre afdelinger der ikke er teknisk orienterede, men har adgang til store dele af firmaets netværk, er vel nok også det mest åbenlyse sted at forsøge sig med social engineering eller phishing. Tvivler faktisk på at der er mange firmaer der sørger for at afskærme de forskellige afdelingers adgang til data på netværket alt efter niveau.
Sandsynligheden for succes med den slags, er helt sikkert større hvis man sender sit angreb til en afdeling der kun står for personaleområder og lignende, end hvis man sender en e-mail vedhæftet skadelig software til IT-afdelingen.
Der er nemlig aldrig sekretærer eller andre uden teknisk indsigt i de teknisk orienterede afdelinger.
Er det ikke først og fremmest IT afdelingens ansvar at sørge for at dette ikke sker?
Vi ved jo, at mange brugere vil åbne mails med malware. Hvis sikkerheden hos RSA er bygget op omkring, at ingen åbner mails med malware, kan det da kun gå galt.
Selvfølgelig skal brugere opdrages til at højne IT-sikkerhed, men det kan da umuligt være det bærende element i sikkerhedspolitiken.
Vi ved jo, at mange brugere vil åbne mails med malware. Hvis sikkerheden hos RSA er bygget op omkring, at ingen åbner mails med malware, kan det da kun gå galt.
Selvfølgelig skal brugere opdrages til at højne IT-sikkerhed, men det kan da umuligt være det bærende element i sikkerhedspolitiken.
#6 Hvis du læser kilden (side 2), står der, at de gennemsøgte alle filer ud fra de oplysninger de havde fået at vide om sikkerhedsbruddet fra RSA, og fandt mange lighedspunkter med sikkerhedshuller som skulle være blevet benyttet. De formoder altså således at det er en person fra RSA der har uploadet filen efterfølgende for at få den checket, men ikke noget de kan sige med sikkerhed.
Selv i denne nyhed er der en række huller.
VirusTotal har opdaget at der er en mail som kunne ligne det der har skabt adgang til RSA.
Men hvem har uploadet filen, RSA, RSAs HR afdeling eller angriberen selv?
Blev filen erklæret fri for skadelig kode, dengang den blev uploadet, og hvor mange af de 40 AV engines kunne ikke identificere den skadelige kode?
At bruge statement for en really dumb person, er måske i overkanten, da vi ikke kender det tekniske setup eller scenariet omkring angrebet.
Jeg har selv stået i situationer med 0-day angreb, eller skulle man kalde det 0-day malware hvor alt det dyre verdensomspændte arsenal man har til rådighed siger "All is good"
VirusTotal har opdaget at der er en mail som kunne ligne det der har skabt adgang til RSA.
Men hvem har uploadet filen, RSA, RSAs HR afdeling eller angriberen selv?
Blev filen erklæret fri for skadelig kode, dengang den blev uploadet, og hvor mange af de 40 AV engines kunne ikke identificere den skadelige kode?
At bruge statement for en really dumb person, er måske i overkanten, da vi ikke kender det tekniske setup eller scenariet omkring angrebet.
Jeg har selv stået i situationer med 0-day angreb, eller skulle man kalde det 0-day malware hvor alt det dyre verdensomspændte arsenal man har til rådighed siger "All is good"
[blockquote]kan Hirvonen tilgå alle de filer som bliver sendt til test hos tjenesten.[/blockquote]Det i sig selv er jo omtrent lige så bekymrende som angrebet på RSA Data Security/EMC Corporation.
RSA Data Security har datasikkerhed som sit primære område. Hvis en HR ansats computer har haft adgang til nogen form for kundedata er det fuldstændigt utilgiveligt sløseri fra deres side.
Jeg har arbejdet ved et firma der havde den form for adskillelse I flere niveauer end jeg umiddelbart kan huske. Og det var ikke engang et firma der havde datasikkerhed som sit primære forretningsområde.nlsn (2) skrev:Tvivler faktisk på at der er mange firmaer der sørger for at afskærme de forskellige afdelingers adgang til data på netværket alt efter niveau.
RSA Data Security har datasikkerhed som sit primære område. Hvis en HR ansats computer har haft adgang til nogen form for kundedata er det fuldstændigt utilgiveligt sløseri fra deres side.
Hvis virksomheden har styr på segmentering af deres IT infrastruktur, så er det nok nemmere at finde en betroet medarbejder med adgang til nøgledata som i et øjebliks åndsfraværelse gør noget dumt end det er at forberede et angreb der kan bryde gennem sikkerhedsforanstaltninger mellem afdelingerne som man ikke har kendskab til når første version af malwaren plantes i systemet.nlsn (2) skrev:Sandsynligheden for succes med den slags, er helt sikkert større hvis man sender sit angreb til en afdeling der kun står for personaleområder og lignende, end hvis man sender en e-mail vedhæftet skadelig software til IT-afdelingen.
Ja, der burde have stået RSA Data Security eller for den sags skyld EMC Corporation siden angrebet skete længe efter RSA Data Security blev opkøbt af EMC Corporation.kogle (12) skrev:Jeg troede der var nogen der havde brudt RSA algoritmen
Jo større virksomheden er, jo større chance er der vel for at et eller andet fjols åbner en mail som den, der.
nlsn (2) skrev:Tvivler faktisk på at der er mange firmaer der sørger for at afskærme de forskellige afdelingers adgang til data på netværket alt efter niveau.
Tja, det er vel desværre sådan i mange virksomheder. Gudskelov gør mit nuværende arbejde deres for at afskærme netværket, hvilket så tilgengæld giver et helvede når man er ny ansat og skal have adgang til forskellige områder; denne hurdle er vel bl.a. en af årsagerne til at IT afdelinger ikke tør give sig i kast med dette? + det self. kræver man har en infrastruktur som tillader det.
#9
Selv den bedste IT afdeling kan jo ikke forhindre idioter i at være idioter. De fleste af dem insisterer på at være det.
Og laver du noget idiot-sikkert, så laver evolutionen en bedre idiot.
Derfor skal idioterne bare fyres - men IT har sjældent magt over personalet udenfor IT.
Derfor bliver det ved med at ske.
Selv den bedste IT afdeling kan jo ikke forhindre idioter i at være idioter. De fleste af dem insisterer på at være det.
Og laver du noget idiot-sikkert, så laver evolutionen en bedre idiot.
Derfor skal idioterne bare fyres - men IT har sjældent magt over personalet udenfor IT.
Derfor bliver det ved med at ske.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.