Caso de Estudio 3-Ingenieria Social
Caso de Estudio 3-Ingenieria Social
Caso de Estudio 3-Ingenieria Social
Eran poco más de las ocho de la mañana cuando estacioné mi auto a unos cientos de
pies del edificio de uno de nuestros clientes. Antes había determinado que la mayoría de
los empleados venían a trabajar con su automóvil y se estacionaban detrás de la oficina
central en el estacionamiento privado. Parecía mejor imitar este hábito porque caminar
por el aparcamiento probablemente llamaría la atención sobre mi presencia. En el espejo
de mi auto, vigilaba a los empleados que conducían hasta el estacionamiento.
Después de unos diez minutos, apareció un automóvil gris. Una vez que el auto me pasó,
me fusioné y seguí de cerca. Desafortunadamente, el automóvil pasó junto al edificio del
objetivo de hoy y me vi obligado a volver a mi posición inicial. La segunda vez, Tuve más
suerte y después de que el empleado usó su tarjeta de acceso para abrir la puerta, pude
seguir de cerca para entrar al estacionamiento privado detrás del edificio.
Esperé hasta que el empleado dejó su auto y entró por la entrada del personal en la parte
trasera del edificio. Caminé hacia la zona de fumadores cerca de la entrada. Saqué un
nuevo paquete de cigarrillos de mi bolsillo y encendí uno. Afortunadamente, no había
cámaras en este lado del edificio, por lo que podía esperar tranquilamente hasta que un
empleado desprevenido se uniera a este no fumador que estaba haciendo alarde de un
cigarrillo para la ocasión. Una mujer que quería fumar apareció después de un rato.
Hablamos un poco y volvimos a caminar juntos, a través de la puerta abierta con su
insignia de empleado, hacia el edificio. Estaba dentro!
La seguí hasta el cuarto piso y entré en la oficina, una vez más ella cortésmente nos abrió
la puerta a los dos. Afortunadamente, había una máquina de café para poder quedarme
allí un rato y observar el piso sin entrar en una parte sin salida del edificio. Un poco más
lejos, pude ver algunas salas preparadas para reuniones. Me llevé el café a una sala de
reuniones, quité el cable del teléfono VoIP y lo inserté en mi computadora portátil.
Mientras mi computadora portátil arrancaba, eché un vistazo a la pila de papel que había
agarrado de la papelera cerca de la impresora mientras caminaba. Incluía correos
electrónicos con muchas direcciones de empleados en los campos "Para" y "CC".
¡Perfecto! Estas serían las "víctimas" en mi próximo ataque.
Después de arrancar mi computadora portátil, realicé un escaneo de puertos en el puerto
80 en direcciones IP cercanas para buscar páginas web internas. También utilicé mi
navegador web para intentar abrir algunas URL obvias como "intranet.clientname.com",
"intraweb.clientname.com", "search.clientname.com", "directory.clientname.com", y así
sucesivamente. No tardé mucho en encontrar una página web interna. Copié la página y
ajusté un texto y después de quince minutos había reunido una página de votación de
"empleado del mes" que se parecía exactamente a las páginas web de la compañía,
incluidos logotipos y colores. Luego, inicié un servidor web en mi computadora portátil
para poder acceder a la página recién creada a través de la red interna.
Taller de Ciberseguridad
Caso de Estudio 3: Ingeniería Social
Discusión y Análisis
1. Exprese su argumento frente al caso como analista de Red Team desde su
postura ofensiva.
2. Explique la postura del Blue Team desde el contexto defensivo en la organización.
3. Explique y de análisis a detalles que impacto podría tener en la organización el
caso desde aspectos financieros, reputaciones y de riesgos tecnológicos.