Un estudio de caso en cómo los hackers utilizan la ingeniería social

Video: ¿Hacking e Ingeniería Social?

En este estudio de caso, Ira Winkler, un ingeniero social profesional, amablemente compartió un interesante estudio sobre cómo hackear con la ingeniería social. Este es un buen ejemplo de cómo no prestar atención puede hacer que te hackeado!

La situación

cliente del señor Winkler quería un medidor de nivel de conciencia general de seguridad de la organización. Ira y su cómplice fueron al caldero de oro y probados susceptibilidad de la organización a la ingeniería social.

Video: Ingenieria Social (Como los hackers nos engañan)

Para empezar, que scoped fuera de la entrada principal del edificio y encontraron que la zona de recepción y mostrador de seguridad estaban en medio de un gran vestíbulo y fueron atendidos por una recepcionista. Al día siguiente, los dos hombres entraron en el edificio durante el pico de la mañana, pretendiendo hablar en los teléfonos móviles. Se quedaron por lo menos 15 pies desde la operadora y la ignoraron mientras caminaban por.

Después de que estaban dentro de la instalación, se encontraron con una sala de conferencias para establecerse en. Se sentaron a planificar el resto del día y decidieron una insignia instalación sería un gran comienzo. El Sr. Winkler llama al número principal de información y pidió a la oficina que hace que las insignias.

Él fue remitida a la recepción / seguridad. Ira a continuación, se hizo pasar por el CIO y le dijo a la persona en el otro extremo de la línea que quería insignias por un par de subcontratistas. La persona respondió, “Enviar los subcontratistas hasta el vestíbulo principal.”

Cuando llegaron al Sr. Winkler y su cómplice, un guardia uniformado le preguntó lo que estaban trabajando, y ellos mencionó ordenadores. El guardia les preguntó si necesitaban acceso a la sala de ordenadores! Por supuesto, ellos dijeron: “Eso ayudaría.”

En cuestión de minutos, los dos tenían insignias con acceso a todas las zonas de oficinas y el centro de operaciones de la computadora. Se fueron al sótano y usaron sus tarjetas de identificación para abrir la puerta principal de la sala de ordenadores. Entraron y fueron capaces de acceder a un servidor de Windows, cargue la herramienta de administración de usuarios, añadir un nuevo usuario al dominio, y hacer que el usuario miembro del grupo de los administradores. Luego se fue rápidamente.

Los dos hombres tenían acceso a toda la red corporativa con derechos administrativos dentro de dos horas. También utilizaron las insignias para realizar recorridos por la noche después de la construcción. Al hacerlo, encontraron la llave a la oficina del CEO y plantaron un error simulacro de allí.

Video: Hacking Android - Ingeniería social escondiendo el ataque en códigos QR

El resultado

Nadie fuera del equipo sabía lo que los dos hombres habían hecho hasta que se les dijo después del hecho. Después de que los empleados fueron informados, el supervisor de guardia llamó al Sr. Winkler y quería saber quién emite las insignias. El Sr. Winkler le informó que el hecho de que la oficina de seguridad no sabía que emitió las insignias era un problema en sí mismo, y que no da a conocer esa información.

Cómo esto podría haberse evitado

Según el Sr. Winkler, el mostrador de seguridad debe colocar cerca de la entrada, y la empresa debe tener un proceso formal para la expedición de placas. El acceso a áreas especiales como la sala de ordenadores debe requerir la aprobación de una entidad conocida, también.

Video: MKit: Hackeando con Facebook (Ingeniería Social) (2012) #cxoiddigital

Después de que se conceda el acceso, la confirmación debe ser enviado al aprobador. Además, la pantalla del servidor debe ser bloqueado, y la cuenta de Windows no debe iniciar sesión desatendida. Cualquier adición de una cuenta de administrador debe ser auditado, y las partes correspondientes debe ser alertado.

Artículos Relacionados