Analise as vagas.
Canal do Telegram: https://t.me/protecaodaInformacao
Grupo em Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
Correio eletrónico: online@legascom.ru
A seção de Vagas pode descrever os requisitos para os candidatos, inclusive para profissionais de TI. Se não houver tal seção, você pode tentar procurar vagas desta empresa em sites de busca de emprego. A descrição da vaga de administrador do sistema geralmente indica o nome do hardware, sistemas operacionais e aplicativos com os quais você terá que trabalhar. Aqui está um exemplo da descrição de uma vaga real em uma empresa:
Administrador de rede em uma grande empresa ~ 1000 pessoas.
Filiais da empresa em regiões de todo o país e da CEI .
Deveres e exigências:
suporte para dispositivos de rede: switches, roteadores e firewalls Checkpoint, Cisco, 3Com;
monitoramento de rede e comunicações com o HPOpenView;
fornecer conectividade de rede com filiais;
interação com o provedor de serviços de comunicação durante todo o ciclo de vida do serviço de comunicação fornecido;
garantir a recuperação mais rápida possível da infraestrutura De Rede.
A partir dessa descrição aparentemente inofensiva, um invasor pode tirar as seguintes conclusões: a rede da empresa tem cerca de 1.000 máquinas, a rede é geograficamente distribuída, o que significa que uma VPN está sendo usada ou canais alugados. É provável que o Checkpoint, o roteamento e o switching da Cisco e do 3Com sejam usados como proteções. É provável que apenas um provedor de serviços de internet use canais de comunicação para se conectar à internet. Enquanto tudo estiver bastante embaçado, ainda há muitas perguntas.
Para esclarecê-los, o ladrão precisa ir para a comunicação pessoal com especialistas. Para fazer isso, é mais fácil para o atacante usar as informações de contato fornecidas no site. Por exemplo, ligue e pergunte sobre as vagas publicadas no site. Muitas empresas, a fim de economizar tempo, a entrevista inicial é realizada por telefone. Assim, os especialistas em Recursos Humanos eliminam candidatos claramente inadequados. É improvável que um invasor obtenha muitas informações técnicas úteis a partir da comunicação com um gerente de RH, exceto para esclarecer o número de usuários e afiliados, e nem sempre. Mas no processo de entrevista por telefone, o atacante pode se mostrar um especialista qualificado na área desejada e ser convidado para a entrevista.
Um grande número de especialistas (administradores de rede, engenheiros de servidor, agentes de segurança) são frequentemente convidados para entrevistas com candidatos qualificados. Há muito espaço para o atacante fazer. No processo de discussão, você pode descobrir discretamente o número de filiais. Além disso, o potencial empregado será "conduzido" principalmente pelas tecnologias usadas na rede corporativa. Por exemplo, os administradores de sistemas da empresa estão interessados no conhecimento do candidato em sistemas operacionais de servidor Windows e ActiveDirectory. O candidato fala sobre o Windows 2016, depois sobre o Windows 2019. O que os interlocutores respondem é que nem todos os controladores usam o Windows 2019. A próxima discussão é sobre a migração de domínio, o que significa que todas as filiais estão no mesmo domínio. Subdomínios não são usados.




