Aqui estão algumas táticas comuns usadas para ganhar acesso, reunir informações seguras e plantar dispositivos que você deve estar ciente. Eu reuni alguns pontos que o Chris Clarkson publicou em forma de infográfico e que sempre vale a pena a gente levar em consideração
- Porta aberta – Quando você deixa uma porta aberta na sua empresa e alguém passa por ela. Famoso tailgating
- The Cable Guy – Quando alguém finge ser um técnico de serviço do tipo de telefonia (cabo, telefone, eletricista, etc.) para ter acesso ao seu negócio.
- Bar Hopping – Quando alguém compra bebidas para extrair informações enquanto fica bêbado. Algumas pessoas tendem a falar mais quando bebem.
- Programação Neuro-Lingüística (PNL) – Quando alguém espelha sua linguagem corporal, voz e vocabulário para construir uma conexão em um nível subconsciente.
- Seis graus de separação – alguém aprende sobre suas práticas sociais e usa relacionamentos sociais para ganhar sua confiança.
- Device Leave Behind – Quando alguém deixa um dispositivo para que pessoas na tentação o usem, geralmente um pendrive ou outro dispositivo de armazenamento comum.
- Acesso Aberto (Open Access) – Quando alguém usa ou solicita a utilização do seu computador por qualquer motivo e eles não são monitorados. Isso geralmente vem como uma solicitação de solução de problemas de suporte.
- Funcionário desonesto – Quando um funcionário mal-intencionado é contratado com o objetivo de obter acesso no local.
Os hackers não precisam de dispositivos tecnológicos ou coisas sofisticadas. Ouça através das portas ou procure seus documentos pode ser o suficiente para violar seus dados
Chris Clarkson from twitter @clark_robotics
Seja o primeiro a comentar