clic aqui para descargar conferencia "Ingenieria Social"

Download Report

Transcript clic aqui para descargar conferencia "Ingenieria Social"

“Seguridad, un servicio que genera valor para su empresa”
Guillermo Santos Calderón
[email protected]
“Se puede gastar una fortuna
adquiriendo tecnología y
servicios...y su infraestructura
de IT puede seguir siendo
vulnerable a manipulaciones
tradicionales.”
-Kevin Mitnick
“No hay ningún parche
o actualización para la
ingenuidad o estupidez
del ser humano.”
¿Que es Ingeniería Social?
“Es el arte y la ciencia de hacer que las personas
cumplan con sus deseos”
“Una forma de hackear basada en la influencia, decepción
y/o manipulación sicológica para convencer a una persona
a cumplir con una solicitud”
4
¿Porque los Hackers usan
Ingeniería Social?
 Los computadores, redes y aplicaciones se han




5
endurecido -“hardened”El ser humano se ha convertido en el eslabón más
débil en la cadena de seguridad informática
Más fácil que hackear un sistema
No los detienen los sistemas para detección de
intrusión
Muy poco riesgo para el hacker
¿Porque los Hackers usan
Ingeniería Social?





6
Muy poco riesgo para el hacker
Funciona en todas las plataformas de S/O
Sin bitácoras que puedan ser auditadas
Efectividad de casi el 100%
Poca gente tiene conciencia de este tipo de ataques
¿Cómo funciona la
Ingeniería Social?
 Los Ingenieros Sociales se apoyan en la confianza,
ganas de ayudar, educación, conocimiento de procesos
y de información confidencial, suplantación de
autoridades y tecnología
 Frecuentemente realizan ataques pequeños para
obtener información que les permita hackear una red o
un sistema
 Se apoya en seis características del ser humano que lo
hacen vulnerable a ataques de Ingeniería Social
Seis tendencias del Ser Humano
que lo Hacen Vulnerable
 La Autoridad
 Hacer algo porque alguien con autoridad lo solicita
 La Empatía
 Realizar algo solicitado por alguien con quien se tiene
muy buena empatía
 La Reciprocidad
 Realizar algo por obtener un producto o un beneficio a
cambio
8
Seis tendencias del Ser Humano
que lo Hacen Vulnerable
 El Compromiso
 Hacer algo después de que se pactó un compromiso
para realizarlo
 La Validación social
 Hacer algo que está de moda, que es muy popular y
bien recibido por la sociedad
 La Escasez
 Realizar algo para obtener un producto o beneficio
que está escaso o disponible por poco tiempo
9
El Firewall Humano
 La ilusión de la invulnerabilidad (“eso nunca me va a





pasar a mi”)
La tendencia frecuente de confiar en terceros (“el
beneficio de la duda”)
La pereza de aplicar los protocolos de seguridad
La subestimación del valor de la información
La naturaleza de ayudar a los demás
No entender cuales son las consecuencias de algunas
acciones
10
Recolección de Inteligencia
 Algunas técnicas importantes:
 Uso de Internet
 Información libre
 Barrido de basuras
Pequeñas piezas de información cuando se juntan
se pueden convertir en información muy valiosa
11
Reconocimiento de Empresas
 Sitio Web de la empresa




Nombres de empleados/Organigrama y estructura
Boletines de la empresa
Directorio telefónico de la empresa
Lenguaje interno, terminología y nombres de los
servidores
12
Reconocimiento de Empresas
 Vacantes, candidatos a empleos/nuevos empleados
 Empleados/terceros que utilizan recursos de la
empresa en forma remota
13
Reconocimiento del Personal





Teléfonos y correos electrónico
Título y cargo en la empresa
Responsabilidades/deberes (a que tiene acceso)
Aficiones o intereses especiales
Educación y colegios
14
Reconocimiento del Personal
 Páginas web personales/blogs/Biografías/Hojas de
vida/publicaciones
 Cédula y otras identificaciones personales
 Programación de licencias/vacaciones/viajes
15
Algunas Técnicas
 Pretexto
 Se inventa un escenario y se usa el teléfono para
obtener acceso a información
 El pretexto es el escenario que sea crea con poca
información para obtener más

16
Cédula, nombre de los padres, ciudad de nacimiento
Phishing
 Por email o por teléfono
 Aparenta ser de un negocio legal (banco, etc.) que el
atacado esté usando
 Siempre dan sensación de urgencia
 Amenazan la seguridad personal o de sus recursos
 Solicitan reconfirmar datos personales
Otro Phishing
 Correos o llamadas de alto nivel
 Simulan ser de alguien conocido
 Jefe de un departamento
 Un compañero de trabajo
 El centro de ayuda o soporte
 Esta es otra forma de hacer phishing
Phishing IVR/Teléfono
 Usted es convencido de llamar a un teléfono
 El IVR aparece ser legítimo
 El IVR solicita ingreso de datos personales
 PIN, clave, cédula
 Puede terminar hablando con un “agente”, parte de
la trampa
Trojanos
 Utiliza la curiosidad o las ganas de las personas para
hacer que baje (download) un “malware”
 Simula ser algo gratis
 Anexo a un mail

Screen Saver, antivirus, fotos, enlaces
 Abrirlo baja un troyano
 Expone lo que se teclea, agendas de direcciones, datos
financieros
Shoulder surfing
 Se usa en aviones, aeropuertos, cafeterías, areas con
Wi-Fi público y otros sitios públicos
 Se observa la entrada de usuarios y claves y hasta se
pueden grabar
 Se descubren tarjetas de crédito y otra información
confidencial
Sumergirse en Basura
 Es sumergirse en la basura de alguien
 ¿Que se busca?



Información confidencial, bancos, tarjetas de crédito,
estrategias, nombres de proyectos, correspondencia
Nombres de empleados, correos electrónicos, directorios
telefónicos, manuales, servidores y aplicaciones, agendas,
papel empresarial, memorandos, apuntes, usuarios y
palabras claves
Discos duros eliminados
Manzanas Bajitas
 Se basa en medios físicos
 CD, DVD, floppy, USB Flash Drive
 Rotuladas para llamar la atención
 “Aumento salarios”
 “Reducción Personal”
 “Estrategias confidenciales”
 Una vez se instala en el PC, el “autorun” baja un
troyano, virus o keylogger
Quid pro quo
 La trampa del “algo por algo”
 Dos ejemplos:
 Suplantación de soporte o help desk
 Regalos a cambio de información
 Encuestas demuestran que la gente cambia
información privada por datos confidenciales
Encuesta
 Siete de diez (70%) trabajadores dieron la palabra
clave de su computador de la oficina a cambio de un
chocolate.
 Esto sucedió en la Estación Waterloo en Londres.
 El año anterior el resultado había sido del 90%
Tomado del Libro “El Arte de la Decepción” de Kevin Mitnick (2005)
25
Como reconocer ataques de
Ingeniería Social
 Sentirse incómodo es un síntoma al que hay que
ponerle atención
 Negación para dar información de contactos o
personal
 Solicitudes extrañas o inusuales
 Demasiadas muestras de hacerse pasar como una
persona confiable o para ganar amistad o confianza
26
Como reconocer ataques de
Ingeniería Social
 Uso de posiciones autoritarias
 Generalmente estas carácterísticas no son fáciles de
reconocer. Lo clave es entrenar a la gente para seguir
protocolos de seguridad en lugar de convertirlos en
“detectores de mentiras”
27
Barreras anti-Ingeniería Social
 MUY IMPORTANTE el apoyo de la alta directiva de
la empresa
 Demostrar vulnerabilidades personales (Juegos de
roles orientados por expertos y sicólogos). Sugerir
métodos para contrarrestar/proteger estas
vulnerabilidades
 Hacer que las personas puedan sentir lo que se
siente cuando se es manipulado
28
Barreras anti-Ingeniería Social
 Motivar el uso de los protocolos de seguridad
explicándolos y diciendo como protegen a la
emporesa
 Desarrollar reglas simples para definir que es
información sensible y confidencial
 Enseñar que está bien DECIR QUE NO!
29
Defensas contra la Ingeniería Social
 Políticas/procedimientos/procesos de seguridad
 Clasificación de los datos/manejo de información
sensible
 El Método del Beso – respuesta fácil sin mucho que
pensar
 Educar a los empleados y reforzar la conciencia de la
seguridad informática
30
Defensas contra la Ingeniería Social
 Realizar pruebas de ingeniería social
 Búsquedas periódicas en las basuras de la empresa
 Entrenamiento frecuente de seguridad informática
 Incorporar ingeniería social en el plan de respuesta a
incidentes
31
Conclusiones
La Ingeniería Social es la amenaza más
sencilla y más efectiva para la seguridad informática
Para mitigar esta amenaza se requiere de una vigilancia
permanente
Las medidas anti-Ingeniería Social más efectivas son las
políticas, procedimientos y procesos de seguridad, el
entrenamiento para evitarla y las pruebas frecuentes
Ejemplos
 Ejemplo 1 (tinyurl.com/3gluswy):
 Hadnagy, Auditor de SE, fue contratado para hackear
los servidores de una compañía
 Encontró dirección de servidores, direcciones IP,
correos, teléfonos, servidores de correo, nombres de
empleados y sus cargos
33
Ejemplos
 Ejemplo 1:
 Supo que el CEO tenía un familiar que tuvo cáncer y
sobrevivió
 El CEO estaba interesado en recolección de recursos
para investigaciones para combatir el cáncer
 Encontró información adicional sobre el CEO como
restaurantes favoritos, equipos favoritos, etc, en
Facebook
34
Ejemplos
 Ejemplo 1:
 Hadnagy se hizo pasar por un miembro de una
entidad recaudadora de fondos para combatir el
cáncer y le ofreció al CEO boletas para partidos de su
equipo favorito y bonos para sus restaurantes favoritos
 El CEO le pidió más información que le envío en un
archivo PDF
35
Ejemplos
 Ejemplo 1:
 Inclusive el CEO dijo que versión de PDF tenía para
que pudiera leer el PDF
 Al abrir el PDF, se instaló un programa (shell) que le
abrió su computador a Hadnagy
 Hecho esto el sistema pudo haber sido hackeado el
sistema
36
Ejemplos
 Ejemplo 2
 Caso del hacker de un banco
Ejemplos
 Ejemplo 3
 Convencer a un amigo que se le puede arreglar y
actualizar su computador
 Se le arreglan problemas menores en el
computador y se le instala un troyano
 Se tiene acceso total al computador de la
persona que confío en el favor que se le iba a
hacer
Recursos de Información
 The Art of Deception by Kevin D. Mitnick
 The Art of Intrusion by Kevin D. Mitnick
 Influence by Robert B. Cialdini
 Confidential by John Nolan
 The Human Firewall Council
 www.humanfirewall.org
 Dr. Kelton Rhoads
 www.workingpsychology.com