Penetrationstestning - eller "pentestning", för kort - är central för många organisationers cybersäkerhetsverksamhet. Även om övningen har vunnit popularitet, är den ofta ofullständig. Digitala metoder tar vanligtvis rampljuset, men fysisk penetrationstestning kan vara lika viktig och oftare förbises.
Alla penetrationsprovningar
Cybersäkerhet är till stor del ett digitalt område, men fysiska risker kan fortfarande påverka det. En brottsling kan stjäla känslig data genom att hitta den i posten eller leverera skadlig programvara via en flash-enhet på en öppen dator när ingen tittar. Även om attacker som denna ofta är lätta att missa, påverkade de
Liksom konventionella hackingsimuleringar kan fysisk penetrationstestning använda flera strategier för att belysa vanliga sårbarheter. Här är fem av de vanligaste av dessa metoder.
Social ingenjörskonst är
Tailgating är en vanlig form av fysisk social ingenjörsstrategi. Här följer angripare någon med auktoriserad åtkomst för att ta sig någonstans utan eget tillstånd. De kan göra detta genom att be anställda att hålla i dörren medan de har händerna fulla med dokument eller kaffekoppar - den sortens saker man kan förvänta sig på ett kontor.
Ibland kan penntestare inte baklucka en auktoriserad arbetare till ett område. Högsäkerhetsrum som till exempel datacenter har vanligtvis striktare policyer kring vem som får komma in och hur folk tar sig in. I sådana fall kan angriparen kringgå låset för att komma in.
Lockpicking är det mest välbekanta exemplet, men det är inte det enda alternativet. Ett vanligt alternativ är att trigga rörelsesensorerna som låser upp utgångar från insidan. Många av dessa använder infraröda sensorer - vilket
Radiofrekvens-ID (RFID) är en annan vanlig teknik i fysiska säkerhetssystem idag. Många lås förlitar sig på RFID-taggar som tilldelats varje anställd, så endast märkesbärande arbetare kan låsa upp vissa dörrar. Även om sådana system i allmänhet är säkrare än konventionella lås, kan penntestare ibland komma runt dem genom RFID-kloning.
RFID-kloner är enheter som analyserar närliggande RFID-signaler och sedan efterliknar samma frekvens. Med denna teknik kan angripare få enkel tillgång till förbjudna områden, och det digitala registret kommer att visa den anställde vars märke de skannade var den som gick in i området.
Inte alla tekniker för fysisk penetrationstestning är så sofistikerade. En av de enklaste men ändå effektiva är att titta på anställdas skärmar och skrivbord - en attack som kallas "axelsurfing".
Människor är ofta inte medvetna om vilka andra som finns runt dem eller var andra letar när de kommer åt eller skriver in känslig information. Följaktligen är det lätt att se någon ange sin PIN-kod eller hämta bankuppgifter. I vissa fall behöver målet inte ens vara närvarande -
På samma sätt kan brottslingar samla in en överraskande mängd data genom att gå igenom papperskorgen. Ostrimlade dokument som hamnar i soporna kan innehålla finansiella rapporter, elräkningar och personlig korrespondens, alla potentiellt innehållande känslig information.
Penntestare som hittar sådan data i papperskorgen kan använda den för att skapa mer övertygande spjutfiskeattacker eller begå kreditkortsbedrägerier. Även om lösningen på denna sårbarhet är okomplicerad – företag behöver bara strimla gamla dokument – är den lätt att förbise, vilket gör dumpsterdykning till en vanlig fysisk attackmetod.
I alla dessa strategier har fysiska penntester flera fördelar. Det viktigaste är att de avslöjar sårbarheter som organisationer annars kan missa. Medan utsikterna att anställa någon för att attackera företaget verkar skrämmande, penntestare
Alla cyberincidentsimuleringar möjliggör sådana förbättringar, men fysiska inkluderar mål som konventionella tillvägagångssätt missar. Lika viktigt som digitala skydd är, kan de inte stoppa personliga intrång. Följaktligen behöver företag också fysiska säkerhetskontroller om de hoppas kunna uppnå en heltäckande täckning.
Liksom med traditionella penntester kräver fysiska penetrationstester ett noggrant tillvägagångssätt. Företag som vill få ut det mesta av dem bör ha några faktorer i åtanke.
När
Det är också viktigt att granska olika leverantörers metoder och tidigare erfarenheter. Helst bör de använda så många olika tekniker som möjligt och vara bekanta med den givna branschen så att de kan ge relevanta, heltäckande resultat. Omfattande kundsupport och snabba handläggningstider är andra toppkvaliteter att leta efter.
Slutligen måste organisationer överväga priset. Experttjänster kan bli dyra, men ett noggrannare test kan vara värt besväret. Det är billigare att anlita en penntestare för att hitta och åtgärda en sårbarhet än det är att hantera ett intrång när en brottsling utnyttjar svagheten.
Penntestning måste ta itu med så många potentiella svaga punkter som möjligt för att vara ett effektivt försvar. Följaktligen måste företag som vill ha förtroende för sin cybersäkerhet inkludera fysiska penetrationstester i sina sårbarhetsbedömningar. Att leta efter dessa risker kommer att säkerställa att organisationer förblir säkra från alla hot, inte bara de vanliga misstänkta.