ホームネットワークの専用サーバーを開いて着信接続(HTTP、SSHなど)を受け入れ、そのマシンが外部の攻撃者によって侵害された場合、ネットワーク上の他のデバイスにどのようなリスクがありますか?
重要な個人ファイルをサーバー自体から遠ざけるだけで十分ですか、それともLAN全体が外部に開かれている可能性がありますか?
多層防御のセキュリティ戦略がなければ、ネットワークの境界防御が侵害されたサーバーを通過すると、ネットワークの残りの部分にいくつかの脅威が生じます。
攻撃者が悪用した脆弱性は、ネットワーク上の他のマシンで利用できる可能性があり、攻撃者は別のマシンに簡単に移動できます。
ネットワーク上の他のマシンへのアクセス制御または認証スキームが不十分な場合、攻撃者がそれらのマシンにアクセスしたり、サービスを不正に使用したりする可能性があります。つまり、使いやすさを目的とした、侵害されたマシンからのあらゆる種類のトラフィックを適切に受け入れるWebアプリケーションサーバー。
マルウェアは侵入先のサーバーに存在する可能性があり、ネットワークの脆弱性自体を介して広がる可能性さえあります。つまり、ワーム。
サーバーが危険にさらされている場合、2番目の質問に答えます。可能性はそこにあります。機密性と整合性を維持したい情報は、アクセスが制限された別のマシンに配置するのが最適です。ある種の多層防御戦略をお勧めします。または、適切に構成されたポリシーとトラフィック監視を備えたファイアウォール。 Snortは、無料のネットワークベースの侵入検知システムです。
リスクは、資産に対する攻撃を実行する脅威エージェントの計算されたコストです。 (リスクと脅威を同じ意味で使用する人がいるため、この定義を完全なものにしています。)リスク=(確率の脅威が発生します)*(資産の価値)。
脅威とは、脅威エージェント/攻撃者によって脆弱性が悪用される可能性があることです。 (神の行為は脅威と見なされ、それらのリスクを考慮する必要があります!)
侵入先のコンピュータがWindowsドメイン上にあり、攻撃者がシステムアクセスを取得した場合、攻撃者はローカルパスワードハッシュをダンプできます。
したがって、すべてのマシンに同じ管理者アカウントがある場合、ネットワーク全体が危険にさらされます。
また、攻撃者は横になって、ドメインユーザーがログオンしてそのパスワードを盗むのを待つことができるため、おそらくWindowsドメイン上の多くのマシンにログインするためのアクセス権も与えます。
片足がドアに入ると、完全なネットワーク侵害は時間の問題です(ネットワーク内部の脆弱性スキャンなどを考えてください...)。
常に最悪のケースを計画する(分離、セグメンテーション、監視など...)
一般に、LAN上の侵害されたデバイスは、ネットワーク上の他のデバイスにとってかなり深刻なリスクです。攻撃者は侵入先のマシンからプローブを起動して、他のマシンの弱点を探すことができます。たとえば、リモートデスクトップがどこかで有効になっていますか?ファイルとプリンターの共有?完全にパッチが適用されていない最新のマシンで、攻撃者がリモートでマルウェアに感染させる可能性がありますか? Webベースのコントロールパネル(プリンター、ネットワークカメラ、スマートサーモスタット、ルーターなど)を備えたデバイスで、デフォルトのログイン名とパスワードがまだ(またはまったくない)ですか?これは決して潜在的な弱点の完全なリストではありませんが、これらのことのいずれかにより、攻撃者が他のマシンに拡散したり、より深刻な損害を引き起こしたりする可能性があります。
すべてのデバイスが適切に強化されていることを確認することもできますが、LAN上の他のデバイスに弱点がない場合でも、攻撃者はARPスプーフィング攻撃を実行して、すべてのネットワークトラフィックを侵入先のマシンにリダイレクトし、攻撃を許可することができます。すべてのインターネットと閲覧トラフィックを監視します。