Brasil
Protection strategies for corporate networks can vary widely, ranging from administrative to technical controls. Identifying the most appropriate controls for specific problems is a challenge, especially when faced with frameworks that list dozens or even hundreds of measures. This article, therefore, focuses on a particular form of network exploitation: physical intrusions through the insertion of malicious devices into target networks. This technique has a high impact and poses a significant risk to business continuity, as it exploits vulnerabilities that go beyond perimeter security. Based on a detailed study of this type of attack, this paper proposes a defense-in-depth model, structured with varied and prioritized controls to mitigate this problem.
As estratégias de proteção para redes corporativas podem variar amplamente, abrangendo desde controles administrativos até técnicos. Identificar os controles mais adequados para tratar vulnerabilidades específicas é um desafio, especialmente diante de frameworks que listam dezenas ou até centenas de medidas. Este artigo, portanto, foca em uma forma particular de exploração de redes: as intrusões físicas por meio da inserção de dispositivos maliciosos nas redesalvo.
Essa técnica apresenta um alto impacto e representa um risco significativo para a continuidade dos negócios, pois explora vulnerabilidades que ultrapassam a segurança de perímetro. Com base em um estudo detalhado sobre esse tipo de ataque, este trabalho propõe um modelo de defesa em profundidade, estruturado com controles variados e priorizados para mitigar esse problema