Cum aflăm informații despre o arhitectura IT din instituții publice?

Teoria ne învață că înainte de a porni un „război„ este bine să îți cunoști „inamicul„. Pentru că vrei să știi care sînt „vulnerabilitățile„ și pe unde „perimetrul„ nu este bine protejat. Doar după ce se află tot ce se poate afla (nu înseamnă că se știe totul) despre „țintă„ începe și „atacul„.

Se pare că la noi culegerea de astfel de informații nu necesită prea mult efort.

„Social engineering„ e mai simplă decît ne așteptăm: căutăm în SEAP licitații publice.

Dintr-un singur astfel de document putem identifica, pe lîngă cerințele pur tehnice pentru produsul/soluția ce se dorește a fi achiziționată (de unde se deduce producătorul și modelul), informații despre ce se mai află în infrastructura respectivă:

  • SGBD
  • Data Loss Prevention
  • Document Management
  • Email Gateway
  • EndPoint Security
  • Firewall
  • Honeypot
  • Host Forensics
  • IDS/IPS
  • Network Vulnerability Scanner
  • Router
  • Router Wi-Fi
  • Server DHCP
  • Server DNS
  • Server Email
  • Server streaming
  • Server VPN
  • Server Web
  • Sistem de operare
  • Sistem virtualizare
  • Switch
  • UTM (Router, IDS/IPS, Firewall)
  • Web Application Firewall
  • Web Gateway
  • reguli de corelare și condiții de alertare generale pentru SIEM.

Mă întreb: o fi bine așa?

Poate „hacker„-ul nu apelează la recunoașterea clasică a rețelei după ce află astfel de informații. Poate nu este „hacker„ ci Hacker.

Strategia de securitate cibernetică și Legea securității cibernetice (în lucru) cum tratează astfel de lucruri? Între divulgarea unor astfel de informații și lipsa întregistrării utilizatorilor de cartele pre-pay, care aspect induce riscuri mai mari?

Mulţumesc.

Completează mai jos detaliile despre tine sau dă clic pe un icon pentru autentificare:

Logo WordPress.com

Comentezi folosind contul tău WordPress.com. Dezautentificare / Schimbă )

Poză Twitter

Comentezi folosind contul tău Twitter. Dezautentificare / Schimbă )

Fotografie Facebook

Comentezi folosind contul tău Facebook. Dezautentificare / Schimbă )

Fotografie Google+

Comentezi folosind contul tău Google+. Dezautentificare / Schimbă )

Conectare la %s