Dovolim si na zaklade vlastnich zkusenosti nadhodit, ze lide placeni za zabezpeceni delali presne to, co se po nich chtelo - tedy dotycny mel(ma a bude mit) na tom pocitaci administratora, aby se mu nedej boze nestalo, ze mu neco spustit nepujde. A kdyby na to prislo, naridi jim to pochopitelne sam, jako jejich nadrizeny.
Ono se totiz zabezpeceni resit da, pokud to dotycny resit chce, pripadne, pokud neni vuci administratorovi v pozici nadrizene osoby, da se mu to (nekdy) vnutit.
Firem (natoz uradu) kde by majitel/sef byl ochoten akceptovat, ze bude(pro vlastni bezpecnost) omezen v nakladani s HW/SW je jako safranu.
Rozvědka se k tomuhle nevjádří nikdy, nemůže, nechce, není to v její pravomoci. To co vědí nebo dodatečně zjistili není důležité.
Pokud se podařilo nabourat pracovní počítač, tak je to hodně s podivem, co dělali lidé placení za jeho zabezpečení?
Pokud se podařilo nabourat soukromý počítač tak pro změnu vyplývá otázka, co dělaly "firemní" emaily na soukromém freemailu.
na realizaciu podobneho utoku uplne staci metasploit framework.
msfvenom ci veil-evasion vygeneruju payload, ktory [pri vhodne zvolenom type 'obfuskacie'] uplne v pohode unikne pozornosti AV na koncovej stanici [velakrat uspesne otestovane] a po spusteni vytvori remote shell [meterpreter] s kompletnou kontrolou obete.
pripadne shellter - dokonalost sama.
na firewall zabudnite-odchodzie porty [typicky 443/80/53 smerom von]
to isti.
logovanie klavesnice, snimky z webcamu [ak existuje], kompletny dump SAM/NTLM hash [pass the hash attack] databaze, screenshoty, efektivny EMET/UAC bypass...