Um estudo de caso sobre como os hackers utilizam Engenharia Social
Neste estudo de caso, Ira Winkler, um engenheiro social profissional, graciosamente compartilhou um estudo interessante sobre como cortar com a engenharia social. Este é um excelente exemplo de como não prestar atenção pode te hackeado!
A situação
cliente do Sr. Winkler queria um calibre geral do nível de conscientização de segurança da organização. Ira e seu cúmplice foram para o pote de ouro e testada a susceptibilidade da organização de engenharia social.
Para começar, eles escopo para fora da entrada principal do edifício e descobriu que a área de recepção e mesa de segurança estavam no meio de um grande lobby e foram compostos por uma recepcionista. No dia seguinte, os dois homens entraram no edifício durante o rush da manhã, enquanto fingindo falar em telefones celulares. Eles ficaram pelo menos 15 pés a partir do atendente e ignorou-a enquanto caminhavam pelo.
Depois que eles estavam dentro da instalação, eles encontraram uma sala de conferências para estabelecer-se. Eles sentaram-se para planejar o resto do dia e decidiu um crachá instalação seria um grande começo. Mr. Winkler chamado o número de informações principal e pediu para o escritório que faz com que os emblemas.
Ele foi encaminhado para a recepção / segurança. Ira, em seguida, fingiu ser o CIO e disse a pessoa na outra extremidade da linha que ele queria emblemas por um par de subcontratantes. A pessoa respondeu: # 147 Enviar os subcontratados para o lobby principal # 148.;
Quando o Sr. Winkler e seu cúmplice chegou, um guarda uniformizado perguntou o que eles estavam trabalhando, e eles mencionaram computadores. O guarda, então, pediu-lhes se eles precisavam de acesso à sala de computador! Claro, eles disseram: # 147 Isso ajudaria # 148.;
Em poucos minutos, ambos tinham emblemas com acesso a todas as áreas de escritórios e centro de operações de computador. Eles foram para o porão e usaram seus emblemas para abrir a porta do quarto de computador principal. Eles orientado e que foram capazes de acessar um servidor Windows, carregar a ferramenta de administração de usuários, adicionar um novo usuário para o domínio, e tornar o usuário um membro do grupo de administradores. Em seguida, eles saíram rapidamente.
Os dois homens tinham acesso a toda a rede corporativa com direitos administrativos dentro de duas horas. Eles também usaram os crachás para realizar orientações after-hours do edifício. Enquanto isso, eles descobriram a chave para o escritório do CEO e plantou um bug simulada ali.
O resultado
Ninguém fora da equipe sabia o que os dois homens tinham feito até que eles foram informados após o fato. Depois que os empregados foram informados, o supervisor de guarda chamado Mr. Winkler e queria saber quem emitiu os emblemas. Mr. Winkler informou-o de que o fato de que o escritório de segurança não sabia que emitiu os crachás era um problema em si mesmo, e que ele não divulga essa informação.
Como isso poderia ter sido evitado
Segundo o Sr. Winkler, a mesa de segurança deve estar localizado mais perto da entrada, e a empresa deve ter um processo formal para a emissão de crachás. Acesso a áreas especiais, como a sala de informática deve exigir a aprovação de uma entidade conhecida, bem.
Após o acesso é concedido, a declaração deve ser enviada para o aprovador. Além disso, a tela de servidor deve ser bloqueado, e a conta do Windows não deve estar conectado autônoma. Qualquer adição de uma conta de nível de administrador devem ser auditados e partes apropriadas devem ser alertados.