Jeśli Twoje urządzenie ma połączenie Wi-Fi, może zostać zaatakowane przez sieć. Czy ten atak się powiedzie? Jest to kwestia korzyści z ataku na urządzenie w porównaniu z wymaganym poziomem wysiłku. Oparcie go na przestarzałym i nieobsługiwanym systemie operacyjnym zdecydowanie upraszcza metodę ataku.
Biała lista aplikacji nie jest ochroną, a jedynie niewielką przeszkodą na wyłączność. Myślisz, że haker nie może stworzyć aplikacji, która udaje aplikację z białej listy aplikacji? Oczywiście, że mogą ... coś, na co mogą spojrzeć, jeśli ich pierwsza próba się nie powiedzie.
Equifax miał zainstalowaną całkiem sporą zaporę ogniową. Nie powstrzymało to hakerów przed wykorzystaniem luki w Struts, której menedżerowie IT Equifax nie zdołali załatać, przez port, który został otwarty z konieczności. Zapora ogniowa po prostu zatrzymuje niektóre starsze, oczywiste ataki.
Przypomnij sobie hack Target - dyrektor generalny i dyrektor ds. informatyki stracili pracę przez to, a został on popełniony przez osobę wewnętrzną, wspomaganą przez użycie przez Target starszej wersji systemu Windows, która nie jest już aktualizowana, a także starszej , niezabezpieczone metody łączności na urządzeniach w punktach sprzedaży. Bez wątpienia CIO doszedł do wniosku, że aktualizacja wersji Win na ich urządzeniach POS była zbyt droga, co okazało się bardzo błędne.
Myślisz, że wbudowane oprogramowanie układowe jest odporne na włamania? Weź pod uwagę włamanie do drukarki HP. Firma HP wpadła na sprytny pomysł aktualizacji oprogramowania sprzętowego drukarki poprzez zadanie drukowania - łatwe do zainicjowania. Aż ... ktoś wymyślił wersję oprogramowania układowego, która zamieniła drukarkę w przekaźnik spamu i dostarczyła ją za pośrednictwem zadania drukowania zawierającego złośliwe oprogramowanie.
Jak aktualizuje się oprogramowanie sprzętowe? Przez Wi-Fi? Tak, haker może to powtórzyć ... jeśli ma wystarczająco dobry powód.
Urządzenie sieciowe może zostać zhakowane, aby stać się częścią botnetu ... częstym sposobem przeprowadzania ataku DOS. Haker może znaleźć lukę i wiedząc, że zaszkodziłoby to reputacji firmy, przeprowadzić atak w tym samym czasie, w którym następuje skrócenie akcji Twojej firmy. Tak się stało ... Kradzież informacji umożliwiających identyfikację użytkownika i CC to nie jedyny sposób na czerpanie korzyści z włamania.
Teraz zadaj sobie pytanie - jakie jest ryzyko dla ciebie osobiście? Jeśli Twój system miałby zostać zhakowany, czy możesz wykazać kierownictwu swojej firmy, że dołożyłeś należytej staranności w identyfikowaniu i ograniczaniu potencjalnych zagrożeń, zwłaszcza, że opierasz system na systemie operacyjnym, który nie jest już aktualizowany? Wskazówka: biorąc słowo inżynierów, którzy twierdzą, że system jest „nie do zhakowania”, prawdopodobnie nie kwalifikuje się jako należyta staranność.
Jeśli o to chodzi, jeśli twoi inżynierowie twierdzą, że nie da się tego zhakować, prawdopodobnie nawet nie szukają potencjalnych luk, nie mówiąc już o ich łagodzeniu.
Każdy, kto twierdzi, że systemu nie da się zhakować, po prostu nie jest realistą. Nie w dzisiejszych czasach.