zoeken Nieuwsbrief
      Linkedin    Twitter   
  
doorsturen
 

Computerrandapparatuur wordt onterecht blind vertrouwd



Een `evil mouse` lijkt op een standaard computermuis. De muis is `plug and play`en zelfstandig in staat om kwaadaardige activiteiten te initiëren. De muis kan toetsaanslagen registreren en data van de harde schijf kopiëren. De data worden draadloos verzonden via bijvoorbeeld bluetooth. De evil mouse is een mogelijke bron van `data leakage`, identiteitsdiefstal en andere digitale beveiligingsproblemen. Om de evil mouse uit te rollen binnen een organisatie, kan `social engineering` worden gebruikt. De schoonmakers van het target bedrijf kunnen worden benaderd om een oorspronkelijke muis te vervangen door de evil mouse.

Vervolgens moet de aanwezige broncode worden geactiveerd, bijvoorbeeld via `smart logic`, waarbij de evil mouse zichzelf identificeert als extra toetsenbord en in razend tempo de desastreuse instructies uitvoert. Aanvallen van randapparatuur moeten worden tegengegaan door het beveiligingsbewustzijn te verhogen en door technische maatregelen te nemen.

Bron(nen):
Security Management (maart 2009)
 
Vertel een vriend over bovenstaande artikel.
 
Naam ontvanger:
E-mailadres ontvanger:
 
Uw naam:
Uw e-mailadres:
 
Bericht/Opmerking:
 
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast.
Human Design op de werkvloer voor teameffectiviteit en bedrijfsgroei
reacties
Top tien arbeidsmarktontwikkelingen 2022 (1) 
‘Ben jij een workaholic?’ (1) 
Een op de vier bedrijven niet bezig met klimaat en duurzaamheid (3) 
Eén op zeven Nederlanders staat niet achter aanbod van hun organisatie  (1) 
Drie manieren om te reageren op onterechte kritiek (1) 
Een cyber-survivalgids voor managers: hoe ga je om met cyberaanvallen?  (1) 
Mind your data (1) 
top10