Analisamos Vagas.
Canal Telegram: https://t.me/protecaodaInformacao
Grupo Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
E-mail: online@legascom.ru
A seção Vagas pode conter descrições de requisitos para candidatos, inclusive para especialistas em TI. Se não houver essa seção, você pode tentar procurar vagas para esta empresa em sites de busca de emprego. A descrição do trabalho de um administrador de sistema geralmente indica o nome do hardware, sistemas operacionais e aplicativos com os quais você terá que trabalhar. Aqui está um exemplo de uma descrição de um trabalho real em uma empresa:
Um administrador de rede em uma grande empresa de ~ 1000 pessoas.
A empresa possui filiais em regiões de todo o país e CEI.
Responsabilidades e requisitos:
Suporte para dispositivos de rede: switches, roteadores e firewalls da Checkpoint, Cisco e 3COM;
monitoramento de dispositivos de rede e canais de comunicação com base nas soluções HPOpenView;
garantindo a interação da rede com as filiais;
interação com o provedor de serviços de comunicação durante todo o ciclo de vida do serviço de comunicação fornecido;
garantindo a recuperação mais rápida possível da infraestrutura De Rede.
A partir dessa descrição aparentemente inofensiva, um invasor pode tirar as seguintes conclusões: existem cerca de 1000 máquinas na rede da empresa, a rede é distribuída geograficamente, o que significa que uma VPN é usada ou canais são alugados. Checkpoint, roteamento e switching em Cisco e 3Com são provavelmente usados como medidas de segurança. Os canais de comunicação de apenas um provedor provavelmente são usados para se conectar à Internet. Até agora, tudo está bem embaçado, ainda há muitas perguntas.
Para esclarecê-los, o hacker precisa proceder à comunicação pessoal com especialistas. A maneira mais fácil para um invasor fazer isso é usar as informações de contato fornecidas no site. Por exemplo, você pode ligar e perguntar sobre vagas postadas no site. Para economizar tempo, muitas empresas realizam uma entrevista inicial por telefone. Assim, especialistas em RH selecionam candidatos obviamente inadequados. É improvável que um invasor consiga obter muitas informações técnicas úteis ao se comunicar com um gerente de RH, exceto para especificar o número de usuários e filiais e, mesmo assim, nem sempre. Porém, durante uma entrevista por telefone, um invasor pode se mostrar um especialista qualificado na área exigida e ser convidado para uma entrevista.
Um grande número de especialistas (administradores de rede, engenheiros de servidores, especialistas em segurança) são frequentemente convidados para entrevistas com candidatos qualificados. Há muito espaço para um invasor operar aqui. Durante a discussão, você pode descobrir discretamente o número de filiais. Além disso, um funcionário em potencial será "impulsionado" principalmente pelas tecnologias usadas na rede corporativa. Por exemplo, os administradores de sistemas da empresa estão interessados no conhecimento do candidato na área de sistemas operacionais Windows server e ActiveDirectory. O candidato fala sobre o Windows 2016, depois sobre o Windows 2019. Ao que os entrevistados respondem que nem todos os controladores usam o Windows 2019 ainda. Em seguida, é discutido o tópico da migração de domínio, como resultado, verifica-se que todas as ramificações estão localizadas no mesmo domínio. Subdomínios não são usados.




