Пентест физических идентификаторов. Часть 1
В сегодняшней статье я предлагаю обратить внимание на такой важный аспект информационной безопасности как физическая безопасность. Традиционно, практически все рекомендации по обеспечению защиты ЦОД, контролируемой зоны, виртуализации, контейнеризации и много другого начинают с необходимости ограничения физического доступа к компонентам инфраструктуры: серверам, сетевому оборудованию, различным компонентам управления и т.д. Будет не очень хорошо, если злоумышленник получив физический доступ к оборудованию сможет выключить кабель питания, а еще веселее будет, если он сможет поменять местами патчкорды, подключенные к портам коммутатора. Такие простейшие DoS атаки может организовать любой, при этом обладать какими либо техническими знаниями совершенно не нужно, достаточно просто получить физический доступ к оборудованию.
Однако, на практике при тестировании на проникновение проверку обеспечения физической безопасности как правило не проводят, считая, что она и так обеспечивается. Между тем, на некоторые аспекты организации ограничения доступа неплохо было бы обратить внимание.
Читать далееИсточник: Хабрахабр
Похожие новости
- Ваш личный мини-SOC из Google Таблиц: Как мониторить безопасность доменов на автопилоте?
- Агент с лицензией на ошибку
- Копирайтер, маркетолог, юрист: какие роли чаще всего дают пользователи нейросети
- Бенчмарки застройщиков в 2025 году: как повысить вовлечённость и подружиться с алгоритмами
- Топологический аудит ECDSA: когда геометрия защищает ваши ключи
- ChameleonLab: Как мы портировали стеганографический инструмент на macOS. Грабли, решения и планы на Android
- Разрешения MAX для Android. Cравниваем с Telegram и WhatsApp*
- Goffeeйнная гуща: актуальные инструменты и особенности группировки GOFFEE в атаках на Россию
- Spark_news: Предложения о продаже доступов к IT-сетям компаний в даркнете продолжают расти
- Цифровая гигиена в облаке: фильтруем трафик с помощью групп безопасности