Lar Securitywatch Hackeado em 20 minutos: engenharia social bem feita

Hackeado em 20 minutos: engenharia social bem feita

Vídeo: Engenharia Social Aplicada a Crimes Cibernéticos - Cyber Week UNINOVE - Hacker Security - 28/03/19 (Outubro 2024)

Vídeo: Engenharia Social Aplicada a Crimes Cibernéticos - Cyber Week UNINOVE - Hacker Security - 28/03/19 (Outubro 2024)
Anonim

Quanto tempo levaria para um invasor entrar em um negócio? Entrar na rede corporativa como um usuário autenticado? Se você acha que isso levaria alguns dias ou até algumas horas, você está muito longe.

Tente 20 minutos.

David Jacoby, pesquisador sênior de segurança da Equipe Global de Pesquisa e Análise da Kaspersky Lab, levou três minutos para entrar no prédio, quatro minutos para obter acesso à rede, cinco minutos para obter acesso autenticado à rede e dez minutos para instalar um backdoor na rede corporativa. Ele conseguiu fazer o download e obter "gigabytes de dados" da empresa, disse ele aos participantes na Kaspersky Lab Security Analyst Summit da semana passada.

Jacoby foi convidado por uma empresa que entra e testa suas defesas. Como se viu, ele não precisava de hackers sofisticados ou de zero dias para passar. Era tudo engenharia social.

"Eles gastaram muito dinheiro e eu ainda entrei", disse Jacoby.

Ser agradável com tailgaters

A empresa exigia que os funcionários usassem um crachá para entrar e sair do prédio. Jacoby esperou que outros funcionários entrassem e apenas correu atrás deles. A maioria das pessoas quer ser educada e manterá a porta aberta se alguém entrar ao mesmo tempo - algo que a maioria dos tailgaters aproveita. Jacoby foi um passo além, caso o funcionário pensasse em pedir para ver o crachá. Vestiu-se um pouco para parecer um pouco gerencial e segurou um telefone celular no ouvido, como se estivesse conversando com alguém. Ao passar pela porta, ele disse: "Estou bem no saguão. Estarei em um minuto".

Ninguém interrompe um telefonema e, se você transmitir a impressão de que você é alguém importante para conhecer alguém importante, a maioria das pessoas não vai parar para questionar você, disse Jacoby.

Sempre há um hub

Certamente, entrar na rede tinha que ser um pouco mais difícil, certo? Aconteceu que Jacoby não se incomodou em tentar acessar a conexão sem fio corporativa. Em vez disso, ele foi direto para a sala da impressora, onde sempre existe um hub de rede para a impressora. Ele conectou seu laptop ao hub e, por mais fácil que fosse, estava na rede.

Para entrar na rede como um usuário válido, foi preciso mais conversa do que hackers. Jacoby encontrou um funcionário sentado ao lado da sala da impressora e explicou que estava tendo problemas com a rede. Ele perguntou se poderia pegar emprestado o computador do funcionário. Quando ele se sentou, o funcionário ainda estava conectado, o que significava que ele poderia fazer o que quisesse na rede.

Nesse ponto, ele instalou um backdoor na rede, dando a ele controle total. Ele não precisava mais do computador ou das credenciais do funcionário.

Cada passo é importante

É realmente difícil se defender da engenharia social, porque é da natureza humana querer ser agradável e útil. Queremos dar às pessoas o benefício da dúvida e não assumir que todo mundo está disposto a causar danos, mas é exatamente essa emoção humana que nos faz falhar na segurança. Embora seja importante lembrar aos usuários repetidamente que eles devem sair antes de permitir que outra pessoa use o computador e ter placas pedindo aos funcionários para não deixarem as pessoas entrarem no escritório, as pessoas terão o padrão de serem agradáveis ​​e prestativas.

Também é importante lembrar que as pequenas empresas não são imunes. De fato, eles podem ser ainda mais suscetíveis a esses ataques, se o funcionário achar que a pessoa é um contratado ou eletricista de TI.

É por isso que é tão importante usar a tecnologia para proteger a rede. Em vez de permitir que qualquer dispositivo conectado ao hub entre na rede, os administradores podem ativar as Restrições de Endereço MAC, para que apenas dispositivos conhecidos obtenham um endereço IP válido. Depois de obter acesso à rede, Jacoby descobriu que a rede estava segmentada incorretamente, para que sistemas sensíveis fossem facilmente acessíveis. Ele encontrou software desatualizado e vulnerável. Ele também encontrou 300 contas de usuário com senhas definidas para nunca expirarem. Todas essas coisas tornaram seu trabalho, como atacante, muito mais fácil.

Pense como um atacante. Você ficará surpreso com a vulnerabilidade de sua organização.

Hackeado em 20 minutos: engenharia social bem feita