Eine Fallstudie in Wie Hacker verwenden Social Engineering

In dieser Fallstudie, Ira Winkler, ein professionelles Social Engineer, gemeinsame gnädig eine interessante Studie über den Umgang mit Social Engineering zu hacken. Dies ist ein hervorragendes Beispiel dafür, wie nicht aufpasst kann erhalten Sie gehackt!

Menu

Die Situation

Herr Winkler Kunde wollte eine allgemeine Lehre der Sicherheitsheitsgrad der Organisation. Ira und sein Komplize ging für den Topf mit Gold und getestet, die Anfälligkeit der Organisation Social Engineering.

Um zu starten, scoped sie den Haupteingang des Gebäudes aus und stellte fest, dass die Rezeption und Sicherheit Schreibtisch in der Mitte einer großen Lobby waren und wurden von einer Rezeptionistin besetzt. Am nächsten Tag, die beiden Männer gingen in das Gebäude während der morgendlichen Rush während sie behaupten, auf dem Handy zu sprechen. Sie blieben mindestens 15 Meter von der Telefonzentrale und ignorierte sie, als sie vorbeiging.

Nachdem sie im Inneren der Anlage waren, fanden sie einen Konferenzraum Geschäft in einzurichten. Sie setzten sich den Rest des Tages zu planen und entschied, dass eine Einrichtung Abzeichen ein guter Start sein. Herr Winkler nannte die Hauptinformationsnummer und bat für das Büro, die die Abzeichen macht.

Er war an der Rezeption / Sicherheit Schreibtisch weitergeleitet. Ira dann gab vor, am anderen Ende der Leitung den CIO und sagte, die Person zu sein, die er Abzeichen für ein paar Subunternehmer wollten. Die Person reagiert, # 147-Senden Sie die Subunternehmer bis auf die Hauptlobby # 148.

Als Herr Winkler und sein Komplize ankam, fragte ein uniformierter Wächter, was sie arbeiten, und sie erwähnt Computern. Die Wache dann fragte sie, ob sie den Zugang zum Computerraum benötigt! Natürlich, sagte sie, # 147 Das würde helfen # 148.

Innerhalb weniger Minuten hatten beide sie Abzeichen mit Zugang zu allen Bürobereichen und dem Computer Operations Center. Sie gingen in den Keller und verwendet ihre Abzeichen den Hauptcomputer Zimmertür zu öffnen. Sie gingen in und konnten einen Windows-Server zugreifen zu können, die Benutzerverwaltung zu laden, fügen Sie einen neuen Benutzer an der Domäne, und stellen dem Benutzer ein Mitglied der Gruppe "Administratoren. Dann verließen sie schnell.

Die beiden Männer hatten Zugriff auf das gesamte Unternehmensnetzwerk mit administrativen Rechten innerhalb von zwei Stunden. Sie benutzten auch die Abzeichen nachbörslichen Lösungen des Gebäudes durchzuführen. Während Dabei fanden sie den Schlüssel zum Büro des CEO und pflanzte dort ein Mock-Fehler.

Das Ergebnis

Niemand außerhalb des Teams wussten, was die beiden Männer getan hatte, bis sie nach der Tat gesagt. Nachdem die Mitarbeiter informiert wurden, rief die Wache Supervisor Herr Winkler und wollte wissen, wer die Abzeichen ausgestellt. Herr Winkler teilte ihm mit, dass die Tatsache, dass das Sicherheitsbüro nicht wusste, wer die Abzeichen ausgestellt war ein Problem an und für sich, und dass er nicht offenbart, dass die Informationen.

Wie Dies hätte Verhinderte

Laut Herrn Winkler, sollte die Sicherheit Schreibtisch näher am Eingang befinden, und das Unternehmen ein formelles Verfahren für die Erteilung von Abzeichen haben sollte. Der Zugang zu speziellen Bereichen wie der Computerraum sollte eine Genehmigung von einem bekannten Unternehmen dazu verpflichten, wie gut.

Nachdem der Zugriff gewährt wird, sollte eine Bestätigung an den Genehmiger gesendet werden. Auch sollte der Server-Bildschirm gesperrt werden und das Windows-Konto sollte nicht unbeaufsichtigt eingeloggt sein. Jede Zugabe eines Administrator-Konto sollte geprüft werden, und entsprechende Parteien sollten gewarnt werden.

Menü