(Info) Conceptos de Ingenieria Social

Discussion in 'Seguridad y Hacking' started by Sidneius, Sep 21, 2010.

  1. Sidneius

    Sidneius Usuario Casual nvl. 2
    16/41

    Joined:
    Dec 20, 2008
    Messages:
    1,316
    Likes Received:
    41
    Hola!! Como estan? espero ke re bien despues de haber celebrado como Dios manda este Bicentenario...

    Hace algun tiempo atras estaba posteando un topic de Ingenieria Social, bueno nunca lo termine por ke estaba en ingles y me da una lata horrible traducirlo (la del wn flojo XD). Bueno, ahora caxurenado por ahi encontre uno conciso y preciso de lo ke realmente es la I.S


    La Ingenieria Social


    Segun Wikinpedia es:

    En el campo de la inseguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
    La ingeniería social es un método no técnico para obtener información sobre un sistema, basado en el factor humano, que puede ser utilizada antes o durante un ataque.
    Esto incluye el proceso de engañar a los usuarios, convenciéndolos de que den información que no deberían dar debido a su importancia o sensibilidad.

    La ingeniería social supone el uso de la influencia y persuasión,ya sea personalmente o vía teléfono, e-mail, etc.
    Los métodos tienden a explotar la tendencia natural de las personas a confiar y ayudar a otras personas.
    El uso de estos métodos deja bien claro que el usuario es el eslabón mas débil de la cadena en la seguridad.


    Comportamientos Vulnerables a Ataques

    Confianza : La confianza propia de la naturaleza humana es la base de cualquier ataque de la ingeniería social.


    Ignorancia: La ignorancia o subestimación sobre la ingeniería social y sus efectos hace de la organización un blanco fácil.


    Miedo: Advertencias y amenazas de graves peligros en caso del incumplimiento de la solicitud.


    Codicia:promesas de algo por nada.


    Deber moral: Cumplimiento de lo solicitado por un sentido de obligación moral.

    Fases de la Ingeniería Social

    Investigación sobre la empresa/persona objetivo:
    Dumpster diving, sitios Web, empleados, visitas a la compañía y más.
    Seleccionar una víctima: Identificar empleados frustrados, disconformes, incrédulos,principiantes, etc.
    Desarrollar una relación: Desarrollo de una relación con determinados empleados.
    Explotar las relaciones para alcanzar el objetivo: Obtener información sensitiva sobre una cuenta.

    Podemos dividir la ingeniería social en dos ramas:
    Human-based: Referida a la interacción de persona a persona, directamente o de manera remota (ej:teléfono).

    Computer-based: Referida al uso de software para interactuar con el usuario (ej: phishing). Una variante mas avanzada es la ingeniería social
    inversa, que implica que el usuario contacte al atacante “sin que este lo solicite”.

    Tipos de Ataques Comunes: Human Based
    Impersonalización
    Ganar acceso físico simulando ser un usuario válido.
    El empleado importante
    Simulación de ser un ejecutivo, gerente, director, etc. que necesita acción inmediata. Se usa la intimidación, ya que nadie cuestionaría a un superior en posición de autoridad.
    La tercera parte de confianza
    Suponer la autorización de una tercera persona válida para simular un permiso en realidad inexistente.

    Tipos de Ataques Comunes: Human Based (Cont.)
    El soporte técnico
    Simulación de ser personal técnico para la obtención de información.
    Shoulder surfing
    Supone la obtención de contraseñas espiando lo que tipea un usuario al autenticarse.
    Dumpster diving
    Buscar información escrita o impresiones en la basura.

    Tipos de Ataques Comunes: Computer Based
    Archivos adjuntos en e-mails
    Sitios web falsos
    Ventanas emergentes (popups)

    Tipos de Ataques Comunes: Objetivos Comunes
    Recepcionistas y personal de mesa de ayuda
    Ejecutivos de soporte técnico
    Proveedores de la organización
    Administradores de sistemas y usuarios

    Comprendiendo los Ataques Internos
    Si un hacker no puede averiguar nada sobre una organización, la alternativa será infiltrarse en la misma.
    De esta manera, se podría incluir en una búsqueda laboral o
    aprovechar algún empleado descontento que quiera colaborar.
    También se puede simular ser un empleado de limpieza, entrega
    de comida, guardia de seguridad, etc.
    Internamente el acceso a la información es mas directo y libre.
    Se estima que un 60% de los ataques ocurren desde adentro

    Comprendiendo los Ataques Internos (Cont.)
    Tailgating
    Una persona no autorizada, con una credencial de identificación falsa, entra en una zona segura siguiendo de cerca a una persona autorizada que ingresa a través de una puerta que requiere clave de acceso.
    La persona autorizada desconoce que proporciono a una persona no autorizada el acceso a una zona restringida.
    Piggybacking
    Una persona autorizada proporciona acceso a una persona no autorizada

    Comprendiendo los Ataques Internos (Cont.)
    Eavesdropping
    Escucha de conversaciones o lectura de mensajes de forma no autorizada.
    Cualquier forma de interceptación, como audio, vídeo o
    por escrito.

    Comprendiendo los Ataques Internos (Cont.)
    Contramedidas para las amenazas internas
    Separación de las tareas
    Rotación de las tareas
    Mínimos privilegios
    Control de acceso
    Auditorías y logs
    Política legal



    Comprendiendo el Robo de Identida
    Un hacker podría hacer uso del robo de identidad para perpetrar un ataque.
    Las técnicas combinadas de recolección de información podrían permitir la creación de una identificación falsa.
    En organizaciones numerosas habrá mayores controles pero también mayor cantidad de personas, lo cual evita el reconocimiento directo.
    En organizaciones pequeñas, el reconocimiento personal es mas directo, por lo que se ejercen menos controles.


    Ataques de Phishing
    El phishing supone el envío de e-mails, normalmente simulando ser un banco o entidad financiera, en los cuales se requiere confirmación de datos o cualquier razón para justificar el acceso a un sistema online.
    Luego, es probable que la persona se dirija al sitio falso, normalmente mediante el click en un link adjunto.
    Si la persona ingresa sus datos, los estará proporcionando a un entidad falsa creyendo que es real.
    A continuación suele redireccionarse al usuario al sitio real para
    no levantar sospecha.


    Online Scam
    Algunos sitios web requieren una registración al usuario, y la aprovecha para tomar sus datos de manera real, para luego utilizarlos en otros servicios, dada la alta probabilidad de que se repitan los datos de acceso (usuario y/o password) elegidos.
    Los archivos adjuntos en e-mails pueden ser utilizados para enviar código malicioso de manera sencilla. Este es un tipo de ataque clásico y muy difundido.
    Las ventanas emergentes también pueden utilizarse de manera similar para ofrecer beneficios inexistentes, o sugiriendo la instalación de software malicioso.


    Ofuscación de URLs
    Las URL (Uniform Resource Locator) son utilizadas en la barra de direcciones del navegador para acceder a un sitio en particular.
    La ofuscación de URL implica esconder o falsear la URL real y se utiliza mayormente en ataques de phishing.
    Ejemplo:
    http://200.42.111.56/bancoxxxx
    http://secure.bancoxxxxx.dominiox.com

    La técnica puede incluir el uso de logos reales, pero con hipervínculos
    falsos, cuya dirección está ofuscada mediante distintas notaciones.


    Contramedidas
    No existe firewall, ni IDS, ni antivirus que proteja contra la ingeniería social dado que no es un ataque técnico.
    Las correctas políticas y procedimientos de seguridad pueden mitigar los ataques de ingeniería social.
    Los programas de concientización (awareness) son sin duda la mejor herramienta para ayudar a evitar que los empleados sean víctimas de este tipo de ataques.



    Fuente: estudio CEH IT CT
     
    #1 Sidneius, Sep 21, 2010
    Last edited by a moderator: Jan 31, 2012
  2. the kamikase

    the kamikase Usuario Maestro nvl. 6 ★ ★ ★ ★
    697/812

    Joined:
    Sep 19, 2008
    Messages:
    68,365
    Likes Received:
    42
  3. kkplax

    kkplax Usuario Nuevo nvl. 1
    16/41

    Joined:
    Jan 16, 2010
    Messages:
    865
    Likes Received:
    0
    que wena