Koti Securitywatch Hakkeroitu 20 minuutissa: sosiaalisuunnittelu tehty oikein

Hakkeroitu 20 minuutissa: sosiaalisuunnittelu tehty oikein

Video: Он вам не Димон (Marraskuu 2024)

Video: Он вам не Димон (Marraskuu 2024)
Anonim

Kuinka kauan hyökkääjän tunkeutuminen liiketoimintaan kestää? Pääsetkö yritysverkkoon todennettuna käyttäjänä? Jos luulet, että se vie muutaman päivän tai jopa muutaman tunnin, olet matkalla.

Kokeile 20 minuuttia.

Kaspersky Labin globaalin tutkimus- ja analysointiryhmän vanhempi tietoturvatutkija David Jacoby kesti kolme minuuttia hiipiä rakennukseen, neljä minuuttia verkkoon pääsyn saamiseksi, viiden minuutin päästä todennetun pääsyn verkkoon ja kymmenen minuutin asennuksen. takaovi yritysverkkoon. Hän pystyi lataamaan ja kävelemään "gigatavua dataa" yrityksestä, hän kertoi osallistujille viime viikolla järjestetyssä Kaspersky Lab Security Analyst Summit -kokouksessa.

Jacoby oli kutsuttu yrityksen tulemaan ja testaamaan puolustuskykyään. Kuten kävi ilmi, hän ei tarvinnut mitään hienoja hakkereita tai nollapäiviä päästäkseen läpi. Se oli kaikki sosiaalista suunnittelua.

"He käyttivät niin paljon rahaa, ja minä pääsin silti sisään", Jacoby sanoi.

Olla mukava pyöräilijöille

Yhtiö vaati työntekijöitä käyttämään tunnusmerkkiä sisäänmenoon ja poistumiseen rakennuksesta. Jacoby odotti muiden työntekijöiden menevää sisään, ja kiirehti vain heidän perässään. Useimmat ihmiset haluavat olla kohteliaita ja pitävät oven auki, jos joku menee sisään samaan aikaan - jotain useimmat takaluukuttajat hyödyntävät. Jacoby meni askeleen pidemmälle, jos työntekijä ajatteli kysyä nähdä merkki. Hän pukeutui hiukan näyttääkseen hieman johtavalta ja piti matkapuhelinta korvansa yläpuolella ikään kuin olisi keskustellut jonkun kanssa. Kun hän meni oven läpi, hän sanoi: "Olen oikeassa aulassa. Minä tulen hetkessä."

Kukaan ei keskeytä puhelua, ja jos välität vaikutelman, että olet tärkeä joku lähtemään tapaamaan jotakuta tärkeää, suurin osa ihmisistä ei lopeta kyselyä sinusta, Jacoby sanoi.

Aina on napa

Tietysti verkkoon pääsyn piti olla hieman vaikeampaa, eikö niin? Kävi ilmi, että Jacoby ei vaivautunut yrittämään päästä yrityksen langattomaan verkkoon. Sen sijaan hän meni suoraan tulostinhuoneeseen, jossa on aina verkon keskitin tulostimelle. Hän liitti kannettavan tietokoneen keskittimeen ja niin helppoa kuin se oli verkossa.

Verkkoon pääsy kelvollisena käyttäjänä vei enemmän puhumista kuin hakkerointia. Jacoby löysi työntekijän vieressä istuvan työntekijän ja selitti olevansa vaikeuksissa verkon kanssa. Hän kysyi, voisiko hän lainata työntekijän tietokoneen. Istuessaan työntekijä oli edelleen kirjautuneena sisään, mikä tarkoitti, että hän voi tehdä verkossa mitä halusi.

Tässä vaiheessa hän asensi takaoven verkkoon, antaen hänelle täyden hallinnan. Hän ei enää tarvinnut työntekijän tietokonetta tai valtakirjoja.

Jokainen askel on tärkeä

Sitä on todella vaikea puolustaa sosiaalisilta tekniikoilta, koska ihmisen luonto haluaa olla mukava ja avulias. Haluamme antaa ihmisille epäilyksen etua eikä oleta, että kaikki ovat vahingollisia, mutta juuri tämä inhimillinen tunne saa meidät epäonnistumaan turvallisuudessa. Vaikka on tärkeää muistuttaa käyttäjiä toistuvasti, että heidän tulisi kirjautua ulos, ennen kuin annat jonkun muun käyttää tietokonetta, ja heillä on kyltit, joissa työntekijöitä pyydetään antamaan ihmisille takaportti toimistoon, ihmiset tulevat oletuksena olemaan mukavia ja avuliaita.

On myös tärkeää muistaa, että pienyritykset eivät ole immuuneja. Itse asiassa he voivat olla vielä alttiimpia näille hyökkäyksille, jos työntekijä luulee henkilön olevan tietotekniikan urakoitsija tai sähköasentaja.

Siksi on niin tärkeää käyttää tekniikkaa verkon suojaamiseen. Sen sijaan, että anna minkä tahansa keskittimeen kytketyn laitteen päästä verkkoon, järjestelmänvalvojat voivat ottaa MAC-osoitteen rajoitukset käyttöön, jotta vain tunnetut laitteet saavat kelvollisen IP-osoitteen. Saatuaan verkkoon pääsyn Jacoby havaitsi, että verkko oli segmentoitu väärin, joten herkät järjestelmät olivat helposti saatavilla. Hän löysi vanhentuneita ja haavoittuvia ohjelmistoja. Hän löysi myös 300 käyttäjätiliä salasanoilla, joiden asetukset eivät koskaan vanhene. Kaikki nämä asiat tekivät hänen työstään hyökkääjänä paljon helpompaa.

Ajattele kuin hyökkääjä. Yllätät kuinka haavoittuva organisaatiosi voi olla.

Hakkeroitu 20 minuutissa: sosiaalisuunnittelu tehty oikein