2.1 Ingenieria Social
2.1 Ingenieria Social
2.1 Ingenieria Social
Anónimo.
Anónimo.
Definiciones
• La ingeniería social consiste en la manipulación de las
personas para que voluntariamente realicen actos que
normalmente no harían.
• El Teléfono
• El Sitio de Trabajo
• La Basura
• La Internet-Intranet
• El Acceso Wireless
• Fuera de la Oficina
El Teléfono
• Personificación Falsa y Persuación
> Tretas Engañosas: Amenazas, Confusiones Falsas.
> Falsos Reportes de Problemas.
• Personificación Falsa en llamadas a HelpDesks y
Sistemas CRM
> Completando los Datos Personales
• Robo de Contraseñas o Claves de Acceso
Telefónico:
> Consulta de buzones de voz.
> Uso fraudulento de líneas telefónicas.
> Uso de Sistemas Internacionales de Voz sobre IP.
El Sitio de Trabajo
• Entrada a los sitios de trabajo
> Acceso Físico no Autorizado
> Tailgating
• Oficina
> “Shoulder Surfing” (ver por encima del hombro), Leer al revés.
> Robar, fotografiar o copiar documentos sensibles.
> Pasearse por los pasillos buscando oficinas abiertas
> Intentos de ganar acceso al cuarto de PBX y/o servidores para:
> Conseguir acceso a los sistemas,
> Instalar analizadores de protocolo escondidos, sniffers o,
> Remover o robar pequeños equipos con o sin datos.
La Basura
• “Dumpster Diving” o ¿Qué hay en nuestra basura?:
> Listados Telefónicos.
> Organigramas.
> Memorandos Internos.
> Manuales de Políticas de la Compañia.
> Agendas en Papel de Ejecutivos con Eventos y Vacaciones.
> Manuales de Sistemas.
> Impresiones de Datos Sensibles y Confidenciales.
> “Logins”, “Logons” y a veces... contraseñas.
> Listados de Programas (código fuente).
> Disquettes y Cintas.
> Papel Membretado y Formatos Varios.
> Hardware Obsoleto.
La Internet-Intranet
• Si en algo es consistente un usuario es en repetir
passwords.
• “Password Guessing”
> Placa del Carro.
> Nombre de la HIJA + 2005.
> Fecha de nacimiento.
• Encuestas, Concursos, Falsas Actualizaciones de Datos
(Phising).
• Anexos con Troyanos, Exploits, Spyware, Software de
Navegación remota y Screen Rendering.
Phising...(extraido de Wikipedia)
• ...engañar a un usuario llevándolo a pensar que uno es un
administrador del sistema y solicitando una contraseña para varios
propósitos.
> "crear una cuenta",
> "reactivar una configuración",
> Actualización de datos;
• Los usuarios de estos sistemas deberían ser advertidos temprana y
frecuentemente para que no divulguen contraseñas u otra
información sensible a personas que dicen ser administradores.
• Los administradores de sistemas informáticos raramente (o nunca)
necesitan saber la contraseña de los usuarios.
• En una encuesta realizada por la empresa InfoSecurity, el 90% de los
empleados de oficina de la estación Waterloo de Londres reveló sus
contraseñas a cambio de un bolígrafo barato.
Los “USB Memory Dongles”
• Excelente para invadir o
inyectar virus, keygrabbers,
etc.
• Excelente para robar
información.
• Fácil de introducir en entornos
empresariales.
• Fácil de sacar, casi
indetectable.
Todos los dias sale uno a la calle...
El Acceso Wireless
• Extensión de la Oficina (hasta 93
Metros alrededor).
• War-Driving.
• De nada sirve tener la red protegida si
la gente no es consciente de la
privacidad de la clave.
• Una red abierta es puerta a delitos
informáticos.
• El punto de partida a “hacking”
tradicional.
War Driving
Fuera de la Oficina
• Almuerzos “De Negocios” de Viernes, que terminan en
volada de oficina y “Happy Hours”, con potenciales
consecuencias desastrosas:
> Sesiones de confesión de contraseñas, extensiones, direcciones
de correo electrónico. Al otro dia, la víctima no se acuerda.
• Autoridad
• Carisma
• Reciprocidad
• Consistencia
• Validación Social
• Ingeniería Social Reversa
Autoridad
• Pretender estar con la gente de TI o con
un alto ejecutivo en la Empresa o
Institución.
• Puede usar un tono de voz:
> Intimidante
> Amenazante
> Urgente
Carisma
¡Por Favor...!!!
¡¡¡NO
RESPONDA
MENSAJES
EN
CADENA...!!!
En un solo mensaje en cadena...
Como Identificar al “Hacker Social”.
• Trata (y lo logra...) de ser creíble, luce como
un profesional.
• Permanece en calma. Actúa como si
perteneciera a la empresa.
• Conoce a sus víctimas y como
reaccionarán.
• Reconoce al personaje alerta y lo evita.
• Sabe retirarse discretamente si algo
comienza a fallar.
Como Identificar al “Hacker Social”.
• En los ataques telefónicos, se aprovechan del hecho de la
mayor credibilidad de la mujer.
• Utilizan “marcas de agua” cuando usan correo
convencional falso.
• Usan tarjetas de negocio y nombres (ambos) falsos.
Verifíquelos antes de involucrarse.
• Tratan de manipular a las personas menos afortunadas,
segregadas, a las menos agraciadas y en general a todos
los que buscan validación social.
• Si el desafío es muy grande, trabajan en equipo.
Estratégias de Combate:
• Area de Riesgo • Estratégia de Combate
> La Internet-Intranet > Refuerzo contínuo del
conocimiento de los
• Tácticas del Hacker cambios a los sistemas y
redes.
> “Password Guessing”
> Entrenamiento en el uso
> Encuestas, Concursos, de contraseñas
Falsas Actualizaciones de
Datos. > Inducción en la creación
de contraseñas “fuertes”
> Anexos con Troyanos,
Exploits, Spyware,
Software de Navegación
remota y Screen
Rendering.
Estratégias de Combate:
• Area de Riesgo • Estratégia de Combate
> Acceso Wireless > Esconder SID
> Usar Mecanismos de
encripción:
• Tácticas del Hacker > WEP
> War Driving > WPA, WPA2
> “Password Cracking” > RADIUS
> “Screen Cloning” > Cambiar la clave con
frecuencia.
> Exploits, Spyware, > Usar listas autorizadas de
Software de Navegación MAC-ADRESSES.
remota y Screen > No chicanear con su nuevo
Rendering. router wireless.
Estratégias de Combate:
• Area de Riesgo • Estratégia de Combate
> Teléfono (PBX) > Entrenar a los empleados
y helpdesk en el sentido de
• Tácticas del Hacker nunca dar passwords u
• Personificación Falsa otra información
confidencial por teléfono
y Persuación
> Todos los empleados
• Personificación Falsa deben tener un PIN
en llamadas a específico al HelpDesk
HelpDesks y CRM´s. > Controlar llamadas larga
distancia, seguir llamadas,
• Robo de Contraseñas rehusarse a transferencias
o Claves de Acceso sospechosas
Telefónico:
Estratégias de Combate:
• Area de Riesgo • Estratégia de Combate
> Entrenamiento en uso del carnet
> Sitio de Trabajo de acceso. Presencia de
Vigilantes.
• Tácticas del Hacker > No escriba contraseñas con
> Acceso Físico no alguien viendo
Autorizado > Restrinja uso de fotocopiadoras,
> Tailgating escaners, cámaras digitales.
> “Shoulder Surfing”, Leer > Requiera que las visitas sean
escoltadas
al revés.
> Cierre y monitorée la oficina de
> Robar, fotografiar o copiar correspondencia, cuartos de
documentos sensibles. servidores y PBX.
> Pasearse por los pasillos > Marque la información confidencial
> Intentos de ganar acceso y manéjela apropiadamente
al cuarto de PBX y/o
servidores
Estratégias de Combate:
• Estratégia de Combate
• Area de Riesgo > Mantenga toda la basura en
> La Basura áreas aseguradas y
monitoreadas.
> Destruya datos sensibles en
papel,
• Tácticas del Hacker > Borre y destruya medios
> “Dumpster Diving” o magnéticos (diskettes y cintas) y
“nadar en la basura” raye los médios ópticos (CD-
ROMS, DVD´s).
> Borre los discos de equipos
obsoletos.
Estratégias de Combate:
• Area de Riesgo • Estratégia de Combate
> Fuera de la Oficina > Mantenga a los
empleados alerta a
través de entrenamientos
• Tácticas del Hacker contínuos de
conocimiento y
> Reuniones fuera de la
reforzamiento de políticas
oficina con uso de de seguridad, tácticas y
bebidas alcoholicas. tretas de los Hackers
> Conexiones “de sociales.
oficina a Oficina”
Ingeniería Social pura y dura.
• El coronel Martínez Inglés logró colarse en La
Almudena con un arma escondida justo antes de la
entrada del cortejo nupcial.
• Llegó a atravesar hasta seis controles con un revolver
bajo la chaqueta sin presentar la identificación
electrónica que llevaban todos los invitados. No tuvo
que pasar bajo ningún arco detector de metales.
• El dispositivo de seguridad incluía
> 20.000 agentes,200 contra-francotiradores, sellado de
alcantarillas, corte de todo el centro de la ciudad durante
dos días (calles, metro, autobuses), vigilancia casa-por-
casa de todo el recorrido durante meses, cierre del
espacio aéreo sobre Madrid y restricciones en 50 millas,
al menos dos cazas F-18 en vuelo durante la boda y
otros dos aviones AWACS prestados por la OTAN.
> Coste total de la seguridad: entre 6 y 8 millones de
euros. Fuente: http://www.microsiervos.com/archivo/seguridad/ingenieria-social-vs-awacs.html
Recursos para saber más.
• (Oficinistas revelan contraseñas por un bolígrafo) (en
inglés). The Register.
> http://www.theregister.co.uk/2003/04/18/office_workers_give_away_passwords/