Hem Securitywatch Hackat på 20 minuter: social teknik gjort rätt

Hackat på 20 minuter: social teknik gjort rätt

Video: How I used to rob banks! by FC (aka Freaky Clown) (September 2024)

Video: How I used to rob banks! by FC (aka Freaky Clown) (September 2024)
Anonim

Hur lång tid tar det för en angripare att bryta in sig i ett företag? Kommer du på företagets nätverk som en autentiserad användare? Om du tror att det skulle ta några dagar eller till och med några timmar är du långt borta.

Försök 20 minuter.

Det tog David Jacoby, en senior säkerhetsforskare med Global Research and Analysis Team på Kaspersky Lab, tre minuter att smyga in i byggnaden, fyra minuter för att få nätverkstillgång, fem minuter för att få autentiserad åtkomst till nätverket och tio minuter att installera en bakdörr till företagets nätverk. Han kunde ladda ner och gå bort med "gigabyte med data" från företaget, berättade han för deltagarna vid förra veckans Kaspersky Lab Security Analyst Summit.

Jacoby blev inbjuden av ett företag som kom in och testar sina försvar. Det visade sig att han inte behövde några snygga hacks eller nolldagar för att komma igenom. Det hela var socialteknik.

"De spenderade så mycket pengar, och jag kom fortfarande in, " sade Jacoby.

Att vara trevlig mot Tailgaters

Företaget krävde att anställda skulle använda ett märke för att komma in och lämna byggnaden. Jacoby väntade på att andra anställda skulle gå in, och skyndade sig bara in efter dem. De flesta vill vara artiga och kommer att hålla dörren öppen om någon går in på samma gång - något som de flesta svansar drar nytta av. Jacoby gick ett steg längre, om den anställde tänkte be om att se märket. Han klädde sig lite för att se lite ledande ut och höll en mobiltelefon upp till örat som om han hade ett samtal med någon. När han gick genom dörren sa han: "Jag är rätt i lobbyn. Jag kommer upp om en minut."

Ingen kommer att avbryta ett telefonsamtal, och om du förmedlar intrycket att du är någon viktig för att möta någon viktig, kommer de flesta inte att sluta fråga dig, sa Jacoby.

Det finns alltid en hub

Visst måste det vara lite svårare att komma på nätverket, eller hur? Det visade sig Jacoby inte bry sig om att försöka komma på företagets trådlösa. Istället gick han rakt till skrivarrummet, där det alltid finns ett nätverksnav för skrivaren. Han anslöt sin bärbara dator till navet och så lätt som det var han i nätverket.

Att komma på nätverket som en giltig användare tog mer tal än att hacking. Jacoby hittade en anställd som sitter bredvid skrivarrummet och förklarade att han hade problem med nätverket. Han frågade om han kunde låna den anställdes dator. När han satte sig var medarbetaren fortfarande inloggad, vilket innebar att han kunde göra vad han ville i nätverket.

Vid denna tidpunkt installerade han en bakdörr i nätverket, vilket gav honom full kontroll. Han behövde inte längre den anställdes dator eller referenser.

Varje steg är viktig

Det är verkligen svårt att försvara sig mot social teknik eftersom det är mänsklig natur att vilja vara trevlig och hjälpsam. Vi vill ge människor nytta av tvivel och inte anta att alla är ute efter att orsaka skada, men det är precis denna mänskliga känsla som får oss att misslyckas med säkerhet. Även om det är viktigt att påminna användare upprepade gånger om att de ska logga ut innan de låter någon annan använda datorn och ha skyltar som ber medarbetarna att inte låta folk stänga in på kontoret, kommer folk som standard att vara trevliga och hjälpsamma.

Det är också viktigt att komma ihåg att småföretag inte är immun. I själva verket kan de vara ännu mer mottagliga för dessa attacker, om den anställde tror att personen är en IT-entreprenör eller elektriker.

Det är därför det är så viktigt att använda teknik för att säkra nätverket. Istället för att bara låta alla enheter som är anslutna till navet komma i nätverket kan administratörer aktivera MAC-adressbegränsningar, så att endast kända enheter får en giltig IP-adress. Efter att ha fått åtkomst till nätverket fann Jacoby att nätverket var segmenterat fel, så känsliga system var lättillgängliga. Han fann föråldrad och sårbar programvara. Han hittade också 300 användarkonton med lösenord inställda att aldrig löpa ut. Alla dessa saker gjorde hans jobb som angripare mycket lättare.

Tänk som en angripare. Du blir förvånad över hur sårbar din organisation kan vara.

Hackat på 20 minuter: social teknik gjort rätt