Índice:
Vídeo: COMO SER UM HACKER: Dicas pra quem quer começar na área da segurança da informação 2024
Neste estudo de caso, Ira Winkler, engenheiro social profissional, compartilhou graciosamente um estudo interessante sobre como invadir a engenharia social. Este é um excelente exemplo de como não prestar atenção pode fazer você piratear!
A situação
Sr. O cliente de Winkler queria um indicador geral do nível de consciência de segurança da organização. Ira e seu cúmplice foram para o pote de ouro e testaram a susceptibilidade da organização à engenharia social.
Para começar, eles escoparam a entrada principal do prédio e descobriram que a área de recepção e a mesa de segurança estavam no meio de um grande lobby e eram atendidas por uma recepcionista. No dia seguinte, os dois homens entraram no prédio durante a corrida da manhã enquanto fingiam falar em celulares. Eles ficaram a pelo menos 15 metros do atendente e a ignoraram enquanto caminhavam.
Depois que eles estavam dentro da instalação, eles encontraram uma sala de conferências para fazer compras. Eles se sentaram para planejar o resto do dia e decidiram que um emblema de instalação seria um excelente começo. O Sr. Winkler chamou o número de informação principal e pediu o escritório que faz os crachás.
Ele foi encaminhado para a recepção / secretária de segurança. Ira então fingiu ser o CIO e disse à pessoa na outra extremidade da linha que ele queria emblemas para um par de subcontratados. A pessoa respondeu: "Envie os subcontratados para o lobby principal. "
Quando o Sr. Winkler e seu cúmplice chegaram, um guarda uniformizado perguntou sobre o que eles estavam trabalhando, e eles mencionaram computadores. O guarda perguntou-lhes se eles precisavam de acesso à sala de computadores! Claro, eles disseram: "Isso ajudaria. "
Em poucos minutos, ambos tiveram crachás com acesso a todas as áreas de escritório e ao centro de operações do computador. Eles foram ao porão e usaram seus crachás para abrir a porta da sala de computadores principal. Eles entraram e conseguiram acessar um servidor Windows, carregam a ferramenta de administração do usuário, adicionam um novo usuário ao domínio e tornam o usuário um membro do grupo de administradores. Então eles rapidamente foram embora.
Os dois homens tiveram acesso a toda a rede corporativa com direitos administrativos dentro de duas horas. Eles também usaram os crachás para executar as passagens do edifício após as horas. Ao fazê-lo, eles encontraram a chave para o escritório do CEO e plantaram um erro simulado lá.
O resultado
Ninguém fora da equipe sabia o que os dois homens haviam feito até que eles foram informados após o fato. Depois que os funcionários foram informados, o supervisor de guarda chamou o Sr.Winkler e queria saber quem emitiu os crachás. O Sr. Winkler informou-o que o fato de que o escritório de segurança não sabia quem emitiu os crachás era um problema por si só, e que ele não divulga essa informação.
Como isso poderia ter sido prevenido
De acordo com o Sr. Winkler, a mesa de segurança deve estar localizada mais perto da entrada, e a empresa deve ter um processo formal para a emissão de emblemas. O acesso a áreas especiais, como a sala de computadores, deve exigir a aprovação de uma entidade conhecida também.
Após o acesso, uma confirmação deve ser enviada ao aprovador. Além disso, a tela do servidor deve ser bloqueada e a conta do Windows não deve estar logada sem supervisão. Qualquer adição de uma conta de nível de administrador deve ser auditada e as partes apropriadas devem ser alertadas.