Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Analisando o resultado.

Обновлено 11.08.2025 06:09

 

Canal Telegram: https://t.me/protecaodaInformacao

Grupo Telegram: https://t.me/protecaodaInformacao1

Site: https://legascom.ru

E-mail: online@legascom.ru

 

Como resultado da conversa, verifica-se que a rede usa um "zoológico" de soluções. Algumas ramificações usam firewalls de software baseados em Linux e iptables. As ramificações usam switches não gerenciados. O domínio é o mesmo para todas as ramificações. O nível de domínio do Windows 2003. As filiais possuem DCS instalado. Portanto, todos os controladores de domínio são iguais e a rede de filiais, que é menos segura, pode ser invadida. Também foi revelado que atualmente não há monitoramento centralizado de eventos e eles estão apenas se preparando para a implementação do ArcSight. O número de postos de trabalho nas agências também foi esclarecido.

Para completar, o chefe do Departamento de TI reclamou que muitas filiais carecem de administradores de sistemas e que um dos contadores ou gerentes é responsável pela manutenção dos sistemas existentes. A partir disso, podemos concluir que o nível de alfabetização técnica nos ramos é muito menor e o ataque será muito mais fácil de realizar.

A propósito, muitos chefes de departamento de TI gostam de realizar excursões à sala do servidor para seus funcionários em potencial. E as entrevistas geralmente são realizadas diretamente nas mesmas salas onde os especialistas em TI se sentam. Muitas vezes, nessas salas, os planos de rede com endereçamento IP são pendurados nas paredes. Em meia hora, que costuma durar uma entrevista, um profissional vai se lembrar desse esquema.

Entre outras coisas, após a conversa, o atacante terá os contatos daqueles com quem conversou. Podem ser cartões de visita ou uma carta convidando você para uma entrevista. Quanto mais nomes houver, mais informações adicionais um invasor poderá coletar.

Informações sobre esses especialistas podem ser pesquisadas na Internet, ou melhor, nas redes sociais. Por exemplo, na rede LinkedIn, muitos especialistas publicam seus currículos, que descrevem suas atividades profissionais. Depois de analisar esses resumos, um invasor poderá ter uma ideia mais precisa de quais tecnologias esse especialista é mais habilidoso. Por exemplo, se o sistema operacional Linux for usado como firewalls na rede e todos os administradores da empresa forem especialistas em Windows, podemos assumir que o iptables não está configurado da melhor maneira.

Em geral, as redes sociais são um grande mal. As pessoas escrevem dossiês sobre si mesmas com as próprias mãos e colocam para todo mundo ver.