paint-brush
Inside the Secrets of Physical Penetration Testingförbi@zacamos
7,705 avläsningar
7,705 avläsningar

Inside the Secrets of Physical Penetration Testing

förbi Zac Amos5m2024/09/07
Read on Terminal Reader

För länge; Att läsa

Fysisk penetrationstestning syftar till att få materiell tillgång till företagsinformation eller system. Metoder och strategier inkluderar social ingenjörskonst, låsbypass, RFID-kloning, axelsurfning, dumpsterdykning och mer.
featured image - Inside the Secrets of Physical Penetration Testing
Zac Amos HackerNoon profile picture
0-item

Penetrationstestning - eller "pentestning", för kort - är central för många organisationers cybersäkerhetsverksamhet. Även om övningen har vunnit popularitet, är den ofta ofullständig. Digitala metoder tar vanligtvis rampljuset, men fysisk penetrationstestning kan vara lika viktig och oftare förbises.

Vad är fysisk penetrationstestning?

Alla penetrationsprovningar syftar till att hitta säkerhetsbrister genom att simulera ett hackningsförsök. Fysisk penntestning skiljer sig från konventionella metoder genom att den liknar en personlig attack. Istället för att på distans hacka sig in i ett nätverk kommer penntestaren att försöka få materialåtkomst till företagsinformation eller system.


Cybersäkerhet är till stor del ett digitalt område, men fysiska risker kan fortfarande påverka det. En brottsling kan stjäla känslig data genom att hitta den i posten eller leverera skadlig programvara via en flash-enhet på en öppen dator när ingen tittar. Även om attacker som denna ofta är lätta att missa, påverkade de över 127 000 offer 2023 ensam.

Fysiska penetrationstestmetoder och strategier

Liksom konventionella hackingsimuleringar kan fysisk penetrationstestning använda flera strategier för att belysa vanliga sårbarheter. Här är fem av de vanligaste av dessa metoder.

Social ingenjörskonst

Social ingenjörskonst är vanligaste attackvektorn för dataintrång , och även om det ofta tar sig digitala former - som nätfiske - kan det också lita på fysiska medel. Penntestare kan utge sig för underhållspersonal, IT-specialister eller anställda från andra avdelningar för att vinna arbetarnas förtroende. De kan sedan gå in i en byggnad eller ett rum utan att väcka misstankar.


Tailgating är en vanlig form av fysisk social ingenjörsstrategi. Här följer angripare någon med auktoriserad åtkomst för att ta sig någonstans utan eget tillstånd. De kan göra detta genom att be anställda att hålla i dörren medan de har händerna fulla med dokument eller kaffekoppar - den sortens saker man kan förvänta sig på ett kontor.

Lås Förbikoppling

Ibland kan penntestare inte baklucka en auktoriserad arbetare till ett område. Högsäkerhetsrum som till exempel datacenter har vanligtvis striktare policyer kring vem som får komma in och hur folk tar sig in. I sådana fall kan angriparen kringgå låset för att komma in.


Lockpicking är det mest välbekanta exemplet, men det är inte det enda alternativet. Ett vanligt alternativ är att trigga rörelsesensorerna som låser upp utgångar från insidan. Många av dessa använder infraröda sensorer - vilket tekniskt upptäcka förändringar i temperatur , inte strikt rörelse — så brottslingar kan spraya tryckluft under en dörr för att aktivera dem och låsa upp en utgång.

RFID-kloning

Radiofrekvens-ID (RFID) är en annan vanlig teknik i fysiska säkerhetssystem idag. Många lås förlitar sig på RFID-taggar som tilldelats varje anställd, så endast märkesbärande arbetare kan låsa upp vissa dörrar. Även om sådana system i allmänhet är säkrare än konventionella lås, kan penntestare ibland komma runt dem genom RFID-kloning.


RFID-kloner är enheter som analyserar närliggande RFID-signaler och sedan efterliknar samma frekvens. Med denna teknik kan angripare få enkel tillgång till förbjudna områden, och det digitala registret kommer att visa den anställde vars märke de skannade var den som gick in i området.

Axelsurfing

Inte alla tekniker för fysisk penetrationstestning är så sofistikerade. En av de enklaste men ändå effektiva är att titta på anställdas skärmar och skrivbord - en attack som kallas "axelsurfing".


Människor är ofta inte medvetna om vilka andra som finns runt dem eller var andra letar när de kommer åt eller skriver in känslig information. Följaktligen är det lätt att se någon ange sin PIN-kod eller hämta bankuppgifter. I vissa fall behöver målet inte ens vara närvarande - 41 % av amerikanska användare skriva ner sina lösenord, så att helt enkelt skanna ett dokument på ett skrivbord kan ge en angripare viktig information.

Dumpster Dykning

På samma sätt kan brottslingar samla in en överraskande mängd data genom att gå igenom papperskorgen. Ostrimlade dokument som hamnar i soporna kan innehålla finansiella rapporter, elräkningar och personlig korrespondens, alla potentiellt innehållande känslig information.


Penntestare som hittar sådan data i papperskorgen kan använda den för att skapa mer övertygande spjutfiskeattacker eller begå kreditkortsbedrägerier. Även om lösningen på denna sårbarhet är okomplicerad – företag behöver bara strimla gamla dokument – är den lätt att förbise, vilket gör dumpsterdykning till en vanlig fysisk attackmetod.

Fördelar med fysisk penetrationstestning

I alla dessa strategier har fysiska penntester flera fördelar. Det viktigaste är att de avslöjar sårbarheter som organisationer annars kan missa. Medan utsikterna att anställa någon för att attackera företaget verkar skrämmande, penntestare stärka försvaret mot framtida hot på lång sikt genom att avslöja var saker och ting måste förbättras.


Alla cyberincidentsimuleringar möjliggör sådana förbättringar, men fysiska inkluderar mål som konventionella tillvägagångssätt missar. Lika viktigt som digitala skydd är, kan de inte stoppa personliga intrång. Följaktligen behöver företag också fysiska säkerhetskontroller om de hoppas kunna uppnå en heltäckande täckning.

Överväganden vid implementering av fysiska penntester

Liksom med traditionella penntester kräver fysiska penetrationstester ett noggrant tillvägagångssätt. Företag som vill få ut det mesta av dem bör ha några faktorer i åtanke.


När jämföra bästa penetrationstesttjänster , bör organisationer leta efter ackrediterade, väl granskade säkerhetsföretag. Att anställa ett okänt team kan vara riskabelt, med tanke på att verksamheten bjuder in dem att bryta mot sina system.


Det är också viktigt att granska olika leverantörers metoder och tidigare erfarenheter. Helst bör de använda så många olika tekniker som möjligt och vara bekanta med den givna branschen så att de kan ge relevanta, heltäckande resultat. Omfattande kundsupport och snabba handläggningstider är andra toppkvaliteter att leta efter.


Slutligen måste organisationer överväga priset. Experttjänster kan bli dyra, men ett noggrannare test kan vara värt besväret. Det är billigare att anlita en penntestare för att hitta och åtgärda en sårbarhet än det är att hantera ett intrång när en brottsling utnyttjar svagheten.

Penetrationstestning måste vara heltäckande

Penntestning måste ta itu med så många potentiella svaga punkter som möjligt för att vara ett effektivt försvar. Följaktligen måste företag som vill ha förtroende för sin cybersäkerhet inkludera fysiska penetrationstester i sina sårbarhetsbedömningar. Att leta efter dessa risker kommer att säkerställa att organisationer förblir säkra från alla hot, inte bara de vanliga misstänkta.