Trabajé como pasante en una multinacional durante mi último año en la universidad (el nombre de la empresa no podía ser revelado por razones obvias) y, como de costumbre, me proporcionaron una computadora para trabajar e Internet era una de las facilidades que me dieron. . Estaba en la fase de aprendizaje en ese entonces. Aprendí métodos para unir cualquier computadora remota a mi computadora si todos los sistemas están conectados a la misma red. El 99% de las empresas utiliza una sola red para conectar todos los sistemas. También lo hace el MNC que estaba trabajando.
En general, la mayoría de los administradores de DBA y servidores están ocupados concentrándose en el “uso restringido de Internet” y en qué sitios web están utilizando los empleados. En ese momento, se olvidaron de verificar algunos métodos básicos de conectividad a través de LAN, que pueden ser fácilmente reconfigurados por cualquier persona que tenga un conocimiento intermedio en redes y vulnerabilidades de la capa OSI.
No tenía ni idea de que tales métodos de conectividad remota funcionarían realmente. Pensé que habrían usado algunos métodos de precaución para evitarlo. Pero no lo hicieron, y es un error. Esto me otorgó el acceso a una cantidad cavernosa de información confidencial.
- Cómo construir una PC para juegos (incluyendo monitor) por debajo de 50,000 para jugar los últimos juegos
- ¿Por qué Microsoft ganó la guerra de las PC a fines de la década de 1980?
- Como arreglar la pantalla azul de la muerte
- ¿Cuál es la mejor PC All-in-One que no es Apple actualmente (otoño de 2016)?
- ¿Cuáles son algunas buenas PC para el procesamiento de video?
Hace unos momentos, ni siquiera sé cuál es mi papel en esta empresa. En un momento, pude acceder a toda la información de la compañía sin importar cuán sensible sea :
- Los datos personales de cualquier empleado masculino / femenino (independientemente de sus niveles), incluidos su edad, número de teléfono, comunidad, estado civil, fecha de nacimiento, salario, antecedentes familiares, grupo sanguíneo y mucho más se pueden extraer sin sudar.
- Todos los mensajes y transacciones de correo del empleado ahora están comprometidos, y puedo verlos sin importar cuán secreto sea.
- Ahora, sus carpetas personales son accesibles.
- No entiendo cómo la mayoría de los empleados son tan tontos como para mantener sus identificaciones de correo registradas en sus respectivos sistemas de forma permanente, a través de las cuales puedo acceder a sus unidades en línea. Esas unidades en línea tenían información como fotos, videos y datos sincronizados desde sus PC / dispositivos móviles.
- Y muchos más detalles, como los vínculos de la compañía y sus MOU.
No pude decidir qué copiar y qué no. Sentí que todo es importante. Así que moví tanta información clave (a través de la cual puedo extraer otra información de una persona en particular) como pude a mi disco en línea. Tomó apenas 2-3 horas para hacer todo esto.
¿Qué puedo hacer con dicha información?
Si quiero, puedo manipular a cualquier persona en ese MNC fuera del registro y hacer que hagan cualquier cosa de acuerdo con mis deseos personales. Porque, ahora sé su información sensible (imágenes / videos de ellos). Puedo filtrar información de la oficina de cualquier empleado y hacer que la empresa los eche de la organización. Literalmente se puede lograr cualquier cosa. Puedes hacer que se arrodillen ante ti. Aunque no lo usé de esta manera, aprendí que en realidad se puede hacer y ya no es un mito.
En el momento en que me sentí como un dios, y literalmente puedo controlar su vida si quiero.
Bueno, es solo desde mi posición. Con una información tan delicada, se puede usar de muchas maneras, y acabo de dar un pequeño ejemplo de lo que se puede hacer con dichos datos.
Y yo era un novato en ese momento, imagínense cuán destructivo podría haber sido un hacker profesional, si se le permitiera acceder a ese tipo de datos confidenciales.
No tenía ninguna agenda personal mientras extraía esa información. ¡Lo hice, simplemente porque estaba aburrida!