Dari sudut pandang administrator jaringan komputer forensik dan cyber keamanan...
Ya, itu cukup mudah untuk mengais hard drive komputer dan potongan bersama-sama cerita. Yah, dengan alat yang tepat dan pengetahuan untuk menggunakannya sangat. Tergantung pada apa yang kita cari, heck - banyak kali kita tidak bahkan membutuhkan mewah alat untuk menemukan hal-hal juicy, kanan? Sekilas sederhana browser sejarah atau cookie umur mungkin melibatkan seorang tersangka karyawan membuang-buang waktu di internet atau, bahkan lebih mengerikan, berusaha untuk menggunakan proxy anonymi untuk menghindari kebijakan perusahaan internet untuk menarik off beberapa kejahatan cyber abad! Mungkin sedikit terlalu mengada-ada tetapi masih mungkin, saya kira?!
Suka atau tidak, hari-hari admin jaringan yang duduk makan donat dan minum kopi yang hilang! Bisnis telah berevolusi - dan demikian juga - ancaman dari penjahat cyber belum pernah lebih lazim! Mari kita hadapi itu, kita memiliki pekerjaan penting dan, meskipun komputer forensik tidak selalu ditulis dimodifikasi dalam deskripsi pekerjaan kami, kita diharapkan untuk memiliki pengetahuan yang "masuk akal" hal-hal seperti itu. Kami dapat menggunakan alat tertentu untuk mencari tahu apa yang terjadi setelah fakta (sengaja atau tidak disengaja Trojan cacing atau pria-di-The-tengah serangan) untuk memperkuat pertahanan maya kita dan mencegah serangan masa depan. Kita bisa menggunakan semua alat forensik sejuk sambil melakukan pekerjaan kami? Mungkin tidak tetapi, kita harus memiliki tertentu condong ke arah hal-hal yang jika kita senilai garam kami sebagai CIO (Chief Information Officer) atau CCBW (kepala juru masak dan pencuci botol - salah satu favorit saya). Intinya... kami bertanggung jawab untuk melindungi data - periode!
Oke, sehingga mendapatkan ke titik; sebagai ringkasan dari artikel ini menyiratkan, ada daerah lain dimana data sensitif perusahaan mungkin tinggal dan kita jarang berpikir tentang hal itu. Ya, ini adalah satu lagi salah satu yang berpotensi mudah "target" itu, jika diketahui, dapat menjadi tempat yang bagus untuk pencuri cyber untuk panen beberapa informasi perusahaan yang menarik atau untuk melaksanakan serangan botnet licik. Siap untuk itu? Ini adalah rendah hard drive terletak nyaman di dalam copier/MFP - dari pandangan dan dari pikiran. Telah terjadi sebelumnya (beberapa tahun kembali) mana wannabe black-hat beberapa semi-terampil dieksploitasi fungsi ftp Mesin Fotokopi multifungsi dan mengubahnya menjadi rekan berbagi MP3 download. Meskipun tidak selalu tindakan yang merusak, mengeksploitasi ini menyebabkan sedikit kehebohan di administrator jaringan dan profesional keamanan dan diperlukan bahwa "kebijakan" berada di tempat yang mengatasi kerentanan dan khususnya, bagaimana untuk berurusan dengan semua data yang dihapus melalui salah satu perangkat ini.
No comments:
Post a Comment