[ Pobierz całość w formacie PDF ]
.Samo podpięcie do sieci komputerowej i poszukiwanie serwera teżnie było wykroczeniem.Anthony złamał prawo dopiero z chwilą włamania się do systemu kom-puterowego firmy.Uwaga MitnickaDopuszczanie obcych osób do miejsc, gdzie istnieje możliwość podłą-czenia się do sieci firmy, zwiększa ryzyko naruszenia bezpieczeństwa.Prośba pracownika o skorzystanie z sali konferencyjnej w celu odebra-nia poczty jest absolutnie uzasadniona, szczególnie gdy osoba ta przy-jechała z innego oddziału firmy.Jeżeli jednak człowiek ten nie jest namznany, a sieć nie jest posegmentowana w taki sposób, aby zapobiegaćnieautoryzowanym połączeniom, może okazać się to słabym ogniwem,narażającym firmowe zasoby informacyjne na atak.182Szpiegowanie MitnickaPrzed wielu laty, gdy pracowałem w niewielkiej firmie, zauważyłem cośintrygującego.Za każdym razem, gdy wchodziłem do pokoju, który dzieli-łem z trzema kolegami informatykami, jeden z nich (nazwijmy go Joe) szyb-ko przełączał ekran na inną aplikację.Od razu wydało mi się to podejrza-ne.Kiedy zdarzało się to już częściej niż dwa razy dziennie, byłem pewien,że dzieje się coś, o czym powinienem się dowiedzieć.Cóż on takiego robił, żechciał to przede mną ukryć?Komputer Joego był terminalem dostępowym do minikomputerów firmy.Zainstalowałem więc na minikomputerze VAX program monitorujący, dziękiktóremu mogłem podglądać, co robi Joe.Program działał prawie tak, jakbyza plecami Joego ustawić kamerę wideo.Widziałem dokładnie to, co on wi-dział na swoim monitorze.Moje biurko stało tuż obok biurka kolegi, obróciłem więc monitor w takisposób, aby zasłonić trochę obraz.Mimo to Joe mógł w każdej chwili spoj-rzeć i odkryć, że go szpieguję.Nie był to jednak problem był zbyt zaabsor-bowany tym, co robił, aby cokolwiek zauważyć.Kiedy go podejrzałem, opadła mi szczęka.Patrzyłem oniemiały, jak tendrań Joe przegląda moje dane o zarobkach!Pracowałem tam dopiero od paru miesięcy i Joe chyba nie mógłby ścier-pieć, gdyby się okazało, że zarabiam więcej niż on.Kilka minut pózniej widziałem, jak pobiera z sieci narzędzia hakerskieużywane przez mniej doświadczonych włamywaczy, którzy nie znają się naprogramowaniu na tyle, by stworzyć sobie takie narzędzia samodzielnie.Joeżył więc w nieświadomości nie zdawał sobie sprawy, że obok niego sie-dzi jeden z najbardziej doświadczonych hakerów na świecie.W sumie było todość zabawne.Nie mogłem go powstrzymać, bo zdążył już zdobyć informację o moichzarobkach.Poza tym każdy pracownik z dostępem do bazy IRS albo urzęd-nik pracujący w ubezpieczeniach społecznych może sprawdzić moje docho-dy.Nie miałem zamiaru dawać mu do zrozumienia, że wiem, co zrobił.Moimgłównym celem było w tym okresie pozostanie w cieniu.Dobry socjotechniknie chwali się swoimi umiejętnościami i wiedzą.Woli pozostać niedocenionyi nie chce, aby ludzie widzieli w nim zagrożenie.Dlatego też odpuściłem sobie i śmiałem się w duchu z tego, iż Joemu wy-dawało się, że coś o mnie wie, kiedy było dokładnie na odwrót.Wiedząc, corobi, miałem nad nim przewagę.183Wkrótce odkryłem, że wszyscy moi współpracownicy zabawiali się, prze-glądając zarobki tej lub innej ładnej sekretarki lub (jednym z informaty-ków była kobieta) jakiegoś przystojniaka.Byli w stanie odczytywać zarobkii wszystkie premie każdej osoby w firmie, łącznie z członkami zarządu.Analiza oszustwaHistoria ta ilustruje interesujący problem.Pliki z danymi o zarobkach byłydostępne dla każdego, kto zajmował się utrzymaniem systemu komputero-wego firmy.Wszystko sprowadza się więc do kwestii personalnych, do wy-boru zaufanych osób.Czasami informatycy nie mogą się powstrzymać odwęszenia.Do tego mają odpowiednie uprawnienia umożliwiające im obejściezabezpieczeń dostępu do plików.Jednym z możliwych zabezpieczeń byłoby śledzenie dostępu do szczegól-nie poufnych plików, takich jak lista płac [ Pobierz całość w formacie PDF ]
zanotowane.pl doc.pisz.pl pdf.pisz.pl matkasanepid.xlx.pl
.Samo podpięcie do sieci komputerowej i poszukiwanie serwera teżnie było wykroczeniem.Anthony złamał prawo dopiero z chwilą włamania się do systemu kom-puterowego firmy.Uwaga MitnickaDopuszczanie obcych osób do miejsc, gdzie istnieje możliwość podłą-czenia się do sieci firmy, zwiększa ryzyko naruszenia bezpieczeństwa.Prośba pracownika o skorzystanie z sali konferencyjnej w celu odebra-nia poczty jest absolutnie uzasadniona, szczególnie gdy osoba ta przy-jechała z innego oddziału firmy.Jeżeli jednak człowiek ten nie jest namznany, a sieć nie jest posegmentowana w taki sposób, aby zapobiegaćnieautoryzowanym połączeniom, może okazać się to słabym ogniwem,narażającym firmowe zasoby informacyjne na atak.182Szpiegowanie MitnickaPrzed wielu laty, gdy pracowałem w niewielkiej firmie, zauważyłem cośintrygującego.Za każdym razem, gdy wchodziłem do pokoju, który dzieli-łem z trzema kolegami informatykami, jeden z nich (nazwijmy go Joe) szyb-ko przełączał ekran na inną aplikację.Od razu wydało mi się to podejrza-ne.Kiedy zdarzało się to już częściej niż dwa razy dziennie, byłem pewien,że dzieje się coś, o czym powinienem się dowiedzieć.Cóż on takiego robił, żechciał to przede mną ukryć?Komputer Joego był terminalem dostępowym do minikomputerów firmy.Zainstalowałem więc na minikomputerze VAX program monitorujący, dziękiktóremu mogłem podglądać, co robi Joe.Program działał prawie tak, jakbyza plecami Joego ustawić kamerę wideo.Widziałem dokładnie to, co on wi-dział na swoim monitorze.Moje biurko stało tuż obok biurka kolegi, obróciłem więc monitor w takisposób, aby zasłonić trochę obraz.Mimo to Joe mógł w każdej chwili spoj-rzeć i odkryć, że go szpieguję.Nie był to jednak problem był zbyt zaabsor-bowany tym, co robił, aby cokolwiek zauważyć.Kiedy go podejrzałem, opadła mi szczęka.Patrzyłem oniemiały, jak tendrań Joe przegląda moje dane o zarobkach!Pracowałem tam dopiero od paru miesięcy i Joe chyba nie mógłby ścier-pieć, gdyby się okazało, że zarabiam więcej niż on.Kilka minut pózniej widziałem, jak pobiera z sieci narzędzia hakerskieużywane przez mniej doświadczonych włamywaczy, którzy nie znają się naprogramowaniu na tyle, by stworzyć sobie takie narzędzia samodzielnie.Joeżył więc w nieświadomości nie zdawał sobie sprawy, że obok niego sie-dzi jeden z najbardziej doświadczonych hakerów na świecie.W sumie było todość zabawne.Nie mogłem go powstrzymać, bo zdążył już zdobyć informację o moichzarobkach.Poza tym każdy pracownik z dostępem do bazy IRS albo urzęd-nik pracujący w ubezpieczeniach społecznych może sprawdzić moje docho-dy.Nie miałem zamiaru dawać mu do zrozumienia, że wiem, co zrobił.Moimgłównym celem było w tym okresie pozostanie w cieniu.Dobry socjotechniknie chwali się swoimi umiejętnościami i wiedzą.Woli pozostać niedocenionyi nie chce, aby ludzie widzieli w nim zagrożenie.Dlatego też odpuściłem sobie i śmiałem się w duchu z tego, iż Joemu wy-dawało się, że coś o mnie wie, kiedy było dokładnie na odwrót.Wiedząc, corobi, miałem nad nim przewagę.183Wkrótce odkryłem, że wszyscy moi współpracownicy zabawiali się, prze-glądając zarobki tej lub innej ładnej sekretarki lub (jednym z informaty-ków była kobieta) jakiegoś przystojniaka.Byli w stanie odczytywać zarobkii wszystkie premie każdej osoby w firmie, łącznie z członkami zarządu.Analiza oszustwaHistoria ta ilustruje interesujący problem.Pliki z danymi o zarobkach byłydostępne dla każdego, kto zajmował się utrzymaniem systemu komputero-wego firmy.Wszystko sprowadza się więc do kwestii personalnych, do wy-boru zaufanych osób.Czasami informatycy nie mogą się powstrzymać odwęszenia.Do tego mają odpowiednie uprawnienia umożliwiające im obejściezabezpieczeń dostępu do plików.Jednym z możliwych zabezpieczeń byłoby śledzenie dostępu do szczegól-nie poufnych plików, takich jak lista płac [ Pobierz całość w formacie PDF ]