Aggiornamenti recenti Aprile 19th, 2024 9:00 AM
Lug 11, 2022 Redazione news Intrusione, News, RSS 0
Un consulente di sicurezza dichiara di essersi introdotto fisicamente in un data center protetto attraverso un percorso nascosto che passava dietro i bagni dell’azienda sua cliente
Il consulente di sicurezza Andrew Tierney ha dichiarato che la violazione di accesso fisico a un data center più particolare della sua carriera è stata basata sull’utilizzo dei bagni dell’azienda cliente. Il pentester, che lavora per la società di servizi di consulenza e test sulla sicurezza Pen Test Partners, racconta la sua esperienza su Twitter.
Il suo scopo era dimostrare a un cliente di cui non viene fatto il nome che era possibile accedere fisicamente all’area presumibilmente protetta di un data center. La struttura disponeva di bagni separati per gli uffici generali e per l’area sicura in cui erano ospitate le infrastrutture IT, ma le due aree dei servizi igienici erano adiacenti.
Studiando le planimetrie dell’edificio, Tierney si è reso conto che c’era uno spazio di accesso condiviso per la manutenzione che correva dietro entrambe le serie di cubicoli.
Questo corridoio poteva essere raggiunto attraverso una porta nascosta in un cubicolo più grande, presente su entrambi i lati della divisione tra area protetta e area non protetta. Tierney è quindi entrato nei servizi igienici dal lato degli uffici generali e ha raggiunto lo spazio di servizio attraverso questo cubicolo, uscendo dal lato considerato sicuro nello stesso modo.
Con questo metodo ha aggirato i cancelli d’ingresso di sicurezza che prevedevano la consegna di tutti i dispositivi digitali per ottenere l’accesso. Come fa notare il consulente di sicurezza, questa soluzione di attacco è stata individuata su documenti di pianificazione pubblicamente accessibili.
L’aneddoto, oltre a essere curioso, sottolinea come sia facile non rendersi conto di un problema di sicurezza anche di notevole entità e che per un malintenzionato è possibile non solo violare in remoto i sistemi informatici, ma anche accedervi fisicamente aggirando i controlli di sicurezza fisica.
Dic 13, 2023 0
Ott 19, 2023 0
Ago 24, 2023 0
Ago 01, 2023 0
Apr 19, 2024 0
Apr 18, 2024 0
Apr 18, 2024 0
Apr 17, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 11, 2024 0
Secondo l’ultimo report di Sophos, “It’s Oh...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 19, 2024 0
Il mondo del cybercrimine continua a mettere in difficoltà...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 18, 2024 0
I ricercatori di Cisco Talos hanno individuato un...Apr 17, 2024 0
“In un contesto di crescente fragilità, gli sforzi di...Apr 17, 2024 0
I mantainer di PuTTY, il client open-source di SSH e...