גישה פיסית - game over

בארץ היו כבר כמה אירועים של גניבת מידע ע"י העובדים באמצעות העתקת מידע מדיסק קשיח. הרי מה בעיה להוציא דיסק בסוף היום עם המידע שכבר הכנת מראש, לקחת אותו הביתה ובבוקר להחזיר כאילו לא קרה כלום.
ההמלצה שלי (ושל מומחים אחרים) תמיד היתה - הצפנת דיסק. אבל בתעשייה לא כל כך רצים לעשות זאת, בגלל "קושי תפעולי".

אבל במבדקי סייבר שאני מדי פעם מבצע, אני מראה עד כמה קל בגישה פיסית למחשב להשתלט עליו. מזמן (עוד בימי bt5), לצורך מבדקי סייבר הכנתי לי bootable disk אשר עשה דבר פשוט  בעת שהעלו ממנו את המחשב. הדבר הפשוט הזה היה מכניס למחשב משתמש לוקלי חדש עם הרשאות ניהוליות. כלומר התהליך היה כזה:

  1. מכבים את המחשב
  2. מנתקים מהרשת (למקרה שיש NAC)
  3. מכניסים דיסק USB
  4. מדליקים את המחשב ונכנסים ל-bios
  5. בוחרים העלה מדיסק usb
  6. מעלים את המחשב
  7. בסיום ההעלה, אוטומתית היה מופעל סקריפט שיוצר משתמש אדמיניסטראטיבי ובסיום היה מכבה את המחשב גם אוטומטית
  8. מוציאים את הכונן ה-usb
  9. מחברים את הרשת
  10. מדליקים את המחשב ומעלים אותו באופן רגיל
  11. נכנסים למחשב עם משתמש שנוצר עם הרשאות גבוהות.


ומכאן הרבה אופציות פתוחות:

  • התקנת תוכנות לסריקת רשת
  • התקנת תוכנות ציטות
  • גניבת סיסמאות על ידי mimikatz
    וכו'


וזו דרך יחסית קלה למימוש. בנוסף גם אפשר לקנפג את האוטומציה שבכונן ה-usb שתכניס נוזקות למחשב גם באופן אוטומתי. כל התהליך נמשך בערך כ-3 דקות. האם אתם בארגון שלכם יכולים לנתר דבר כזה ?

כמובן עם קביעת סיסמא ל-bios זה טיפה יעריך את הזמן, אבל זה עדיין יהיה אפשרי.

לכן לפי דעתי כדאי לשקול שוב את הנושא של הצפנת דיסק...



תגובות

הוסף רשומת תגובה

פוסטים פופולריים מהבלוג הזה

תרגיל סייבר

הגנה על WEB SERVICES

מוצרי אנומליה