Table des matières:
Vidéo: Démonstration : pirater un réseau Wi-Fi en cinq minutes 2025
Vous devez prendre en compte les utilitaires de construction et de centre de données, tels que l'alimentation, l'eau, les générateurs et la suppression des incendies. Les pirates informatiques peuvent avoir accès via les services publics. Alors que les services publics peuvent aider à combattre de tels incidents comme le feu et garder d'autres contrôles d'accès en cours pendant une panne de courant. Ils peuvent également être utilisés contre vous si un intrus pénètre dans le bâtiment.
Points d'attaque
Les intrus exploitent souvent les vulnérabilités liées aux utilitaires. Considérez les points d'attaque suivants, qui sont souvent négligés:
-
Des équipements de protection de l'alimentation (parasurtenseurs, onduleurs et générateurs) sont-ils en place? À quel point les commutateurs marche / arrêt de ces appareils sont-ils facilement accessibles? Un intrus peut-il entrer et retourner un interrupteur? Un intrus peut-il simplement escalader une clôture en bois ou couper une simple serrure et accéder à un équipement critique?
-
En cas de coupure de courant, qu'advient-il des mécanismes de sécurité physique? Est-ce qu'ils échouent ouvert, permettant à quiconque de passer ou fermé, de garder tout le monde dedans ou dehors jusqu'à ce que le courant soit rétabli?
-
Où sont situés les dispositifs de détection et d'extinction d'incendie, y compris les capteurs d'alarme, les extincteurs et les systèmes de gicleurs? Déterminer comment un intrus malveillant peut en abuser. Sont-ils accessibles via un réseau sans fil ou local avec des identifiants de connexion par défaut? Ces appareils sont-ils placés là où ils peuvent endommager les équipements électroniques lors d'une fausse alarme?
-
Où sont situées les vannes d'arrêt d'eau et de gaz? Pouvez-vous y accéder ou devez-vous appeler le personnel de maintenance lorsqu'un incident survient?
-
Les fils de télécommunication locaux (cuivre et fibre) qui circulent à l'extérieur du bâtiment se trouvent-ils à l'extérieur, où quelqu'un peut les exploiter avec des outils télécoms? Peut-on creuser dans la région pour les couper facilement? Sont-ils situés sur des poteaux téléphoniques vulnérables aux accidents de la circulation ou aux incidents liés aux conditions météorologiques?
Contre-mesures
Vous devrez peut-être faire appel à d'autres experts lors des étapes de conception, d'évaluation ou de modernisation. La clé est placement:
-
Assurez-vous que les commandes d'utilitaires principales sont placées derrière des portes fermées et verrouillables ou des zones clôturées hors de la vue des personnes qui passent à proximité ou à proximité.
-
Assurez-vous que quelqu'un qui marche dans ou près du bâtiment ne puisse pas accéder aux commandes pour les allumer et les éteindre.
Les couvercles de sécurité pour les commutateurs marche / arrêt et les commandes et verrous du thermostat pour les boutons d'alimentation du serveur, les ports USB et les connecteurs d'extension PCI peuvent constituer des défenses efficaces. Ne comptez pas sur eux complètement, car quelqu'un avec un marteau peut facilement les ouvrir.
