DEFINICIONES INGENIERIA SOCIAL:
· La ingeniería social consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían.
· Término usado entre crackers y samuráis para referirse a las técnicas de violación que se sustentan en las debilidades de las personas más que en el software. El objetivo es engañar a la gente para que revele contraseñas u otra información que comprometa la seguridad del sistema objetivo.
OBJETIVOS INGENIERIA SOCIAL:
Los objetivos básicos de la Ingeniería Social son los mismos del “hacking” o “cracking” (dependiendo de quien lo haga) en general: ganar acceso no autorizado a los sistemas, redes o a la información para...
· Cometer Fraude.
· Entrometerse en las Redes.
· Espionaje Industrial.
· Robo de Identidad (de moda).
· Irrumpir en los Sistemas o Redes.
Las típicas victimas de la ingeniería social son:
· Empresas Telefónicas
· Servicios de Helpdesk y CRM
· Agencias e Instituciones Gubernamentales y Militares
· Instituciones Financie Hospitales.
TECNICAS DE INGENIERIA SOCIAL:
• El Sitio de Trabajo
• La Basura
• La Internet-Intranet
• Fuera de la Oficina
EL TELEFONO:
Personificación Falsa y Persuasión
· Tretas Engañosas: Amenazas, Confusiones Falsas.
· Falsos Reportes de Problemas.
Personificación Falsa en llamadas a HelpDesks y Sistemas CRM
· Auto relleno de Datos Personales
· Robo de Contraseñas o Claves de Acceso
Telefónico:
· Consulta de buzones de voz.
· Uso fraudulento de líneas telefónicas.
· Uso de Sistemas Internacionales de Voz sobre IP.
El sitio de trabajo:
Entrada a los sitios de trabajo
· Acceso Físico no Autorizado
· Tailgating
Oficina
· “Shoulder Surfing” (ver por encima del hombro), Leer al revés.
· Robar, fotografiar o copiar documentos sensibles.
· Pasearse por los pasillos buscando oficinas abierta
Intentos de ganar acceso al cuarto de PBX y/o servidores para:
Intentos de ganar acceso al cuarto de PBX y/o servidores para:
· Conseguir acceso a los sistemas,
· Instalar analizadores de protocolo escondidos, sniffers o,
· Remover o robar pequeños equipos con o sin datos.
LA BASURA:
· “Dumpster Diving” o ¿Qué hay en nuestra basura?:
· Listados Telefónicos.
· Organigramas.
· Memorandos Internos.
· Manuales de Políticas de la Compañia.
· Agendas en Papel de Ejecutivos con Eventos y Vacaciones.
· Manuales de Sistemas.
· Impresiones de Datos Sensibles y Confidenciales.
· “Logins”, “Logons” y a veces... contraseñas.
· Listados de Programas (código fuente).
· Disquettes y Cintas.
· Papel Membretado y Formatos Varios.
· Hardware Obsoleto.
INTERNET O INTRANET
Si en algo es consistente un usuario es en repetir passwords.
“Password Guessing”
· Placa del Carro.
· Nombre de la HIJA + 2005.
· Fecha de nacimiento.
Encuestas, Concursos, Falsas Actualizaciones de Datos.
Anexos con Troyanos, Exploits, Spyware, Software de Navegación remota y Screen Rendering.
FUERA DE LA OFICINA
Almuerzos “De Negocios” de Viernes, que terminan en volada de oficina y “Happy Hours”, con potenciales consecuencias desastrosas:
· Sesiones de confesión de contraseñas, extensiones, direcciones de correo electrónico. Al otro día, la víctima no se acuerda.
Conexiones “de oficina a Oficina”:
· Puedo leer mi e-mail desde aquí?
· Eso está en la Intranet de la Empresa, pero (en tono jactancioso) yo puedo entrar desde aquí.
·Lo que no sabe la victima es de la existencia de “Key Grabbers”
· Solución: One Time Passwords.
· Eso está en la Intranet de la Empresa, pero (en tono jactancioso) yo puedo entrar desde aquí.
·Lo que no sabe la victima es de la existencia de “Key Grabbers”
· Solución: One Time Passwords.
No hay comentarios:
Publicar un comentario