Penetrationstestning - eller "pentestning", för kort - är central för många organisationers cybersäkerhetsverksamhet. Även om övningen har vunnit popularitet, är den ofta ofullständig. Digitala metoder tar vanligtvis rampljuset, men fysisk penetrationstestning kan vara lika viktig och oftare förbises. Vad är fysisk penetrationstestning? Alla penetrationsprovningar genom att simulera ett hackningsförsök. Fysisk penntestning skiljer sig från konventionella metoder genom att den liknar en personlig attack. Istället för att på distans hacka sig in i ett nätverk kommer penntestaren att försöka få materialåtkomst till företagsinformation eller system. syftar till att hitta säkerhetsbrister Cybersäkerhet är till stor del ett digitalt område, men fysiska risker kan fortfarande påverka det. En brottsling kan stjäla känslig data genom att hitta den i posten eller leverera skadlig programvara via en flash-enhet på en öppen dator när ingen tittar. Även om attacker som denna ofta är lätta att missa, påverkade de ensam. över 127 000 offer 2023 Fysiska penetrationstestmetoder och strategier Liksom konventionella hackingsimuleringar kan fysisk penetrationstestning använda flera strategier för att belysa vanliga sårbarheter. Här är fem av de vanligaste av dessa metoder. Social ingenjörskonst Social ingenjörskonst är , och även om det ofta tar sig digitala former - som nätfiske - kan det också lita på fysiska medel. Penntestare kan utge sig för underhållspersonal, IT-specialister eller anställda från andra avdelningar för att vinna arbetarnas förtroende. De kan sedan gå in i en byggnad eller ett rum utan att väcka misstankar. vanligaste attackvektorn för dataintrång Tailgating är en vanlig form av fysisk social ingenjörsstrategi. Här följer angripare någon med auktoriserad åtkomst för att ta sig någonstans utan eget tillstånd. De kan göra detta genom att be anställda att hålla i dörren medan de har händerna fulla med dokument eller kaffekoppar - den sortens saker man kan förvänta sig på ett kontor. Lås Förbikoppling Ibland kan penntestare inte baklucka en auktoriserad arbetare till ett område. Högsäkerhetsrum som till exempel datacenter har vanligtvis striktare policyer kring vem som får komma in och hur folk tar sig in. I sådana fall kan angriparen kringgå låset för att komma in. Lockpicking är det mest välbekanta exemplet, men det är inte det enda alternativet. Ett vanligt alternativ är att trigga rörelsesensorerna som låser upp utgångar från insidan. Många av dessa använder infraröda sensorer - vilket , inte strikt rörelse — så brottslingar kan spraya tryckluft under en dörr för att aktivera dem och låsa upp en utgång. tekniskt upptäcka förändringar i temperatur RFID-kloning Radiofrekvens-ID (RFID) är en annan vanlig teknik i fysiska säkerhetssystem idag. Många lås förlitar sig på RFID-taggar som tilldelats varje anställd, så endast märkesbärande arbetare kan låsa upp vissa dörrar. Även om sådana system i allmänhet är säkrare än konventionella lås, kan penntestare ibland komma runt dem genom RFID-kloning. RFID-kloner är enheter som analyserar närliggande RFID-signaler och sedan efterliknar samma frekvens. Med denna teknik kan angripare få enkel tillgång till förbjudna områden, och det digitala registret kommer att visa den anställde vars märke de skannade var den som gick in i området. Axelsurfing Inte alla tekniker för fysisk penetrationstestning är så sofistikerade. En av de enklaste men ändå effektiva är att titta på anställdas skärmar och skrivbord - en attack som kallas "axelsurfing". Människor är ofta inte medvetna om vilka andra som finns runt dem eller var andra letar när de kommer åt eller skriver in känslig information. Följaktligen är det lätt att se någon ange sin PIN-kod eller hämta bankuppgifter. I vissa fall behöver målet inte ens vara närvarande - skriva ner sina lösenord, så att helt enkelt skanna ett dokument på ett skrivbord kan ge en angripare viktig information. 41 % av amerikanska användare Dumpster Dykning På samma sätt kan brottslingar samla in en överraskande mängd data genom att gå igenom papperskorgen. Ostrimlade dokument som hamnar i soporna kan innehålla finansiella rapporter, elräkningar och personlig korrespondens, alla potentiellt innehållande känslig information. Penntestare som hittar sådan data i papperskorgen kan använda den för att skapa mer övertygande spjutfiskeattacker eller begå kreditkortsbedrägerier. Även om lösningen på denna sårbarhet är okomplicerad – företag behöver bara strimla gamla dokument – är den lätt att förbise, vilket gör dumpsterdykning till en vanlig fysisk attackmetod. Fördelar med fysisk penetrationstestning I alla dessa strategier har fysiska penntester flera fördelar. Det viktigaste är att de avslöjar sårbarheter som organisationer annars kan missa. Medan utsikterna att anställa någon för att attackera företaget verkar skrämmande, penntestare på lång sikt genom att avslöja var saker och ting måste förbättras. stärka försvaret mot framtida hot Alla cyberincidentsimuleringar möjliggör sådana förbättringar, men fysiska inkluderar mål som konventionella tillvägagångssätt missar. Lika viktigt som digitala skydd är, kan de inte stoppa personliga intrång. Följaktligen behöver företag också fysiska säkerhetskontroller om de hoppas kunna uppnå en heltäckande täckning. Överväganden vid implementering av fysiska penntester Liksom med traditionella penntester kräver fysiska penetrationstester ett noggrant tillvägagångssätt. Företag som vill få ut det mesta av dem bör ha några faktorer i åtanke. När , bör organisationer leta efter ackrediterade, väl granskade säkerhetsföretag. Att anställa ett okänt team kan vara riskabelt, med tanke på att verksamheten bjuder in dem att bryta mot sina system. jämföra bästa penetrationstesttjänster Det är också viktigt att granska olika leverantörers metoder och tidigare erfarenheter. Helst bör de använda så många olika tekniker som möjligt och vara bekanta med den givna branschen så att de kan ge relevanta, heltäckande resultat. Omfattande kundsupport och snabba handläggningstider är andra toppkvaliteter att leta efter. Slutligen måste organisationer överväga priset. Experttjänster kan bli dyra, men ett noggrannare test kan vara värt besväret. Det är billigare att anlita en penntestare för att hitta och åtgärda en sårbarhet än det är att hantera ett intrång när en brottsling utnyttjar svagheten. Penetrationstestning måste vara heltäckande Penntestning måste ta itu med så många potentiella svaga punkter som möjligt för att vara ett effektivt försvar. Följaktligen måste företag som vill ha förtroende för sin cybersäkerhet inkludera fysiska penetrationstester i sina sårbarhetsbedömningar. Att leta efter dessa risker kommer att säkerställa att organisationer förblir säkra från alla hot, inte bara de vanliga misstänkta.