Follow on Google News News By Tag Industry News News By Location Country(s) Industry News
Follow on Google News | Diversas metodologias y tipos de atauues de ingenieria socialSegún experiencia de expertos de pruebas de penetración de International Institute of Cyber Security
By: iicybersecurity Según experiencia de expertos de pruebas de penetración de International Institute of Cyber Security, los ingenieros sociales utilizan una amplia variedad de métodos para obtener acceso a información confidencial o reservada, y el ingenio de los atacantes maliciosos significa que siempre se inventan nuevos métodos y nuevas formas de empleo para romper la seguridad lógica y seguridad perimetral. Aquí presentamos algunos de los métodos más comunes utilizados por los ingenieros sociales. 1. OBTENCIÓN DE INFORMACIÓN Los ingenieros sociales inician mediante la búsqueda de la información que puede ser utilizada para penetrar en un sistema o una organización. Se utilizan varios métodos de confianza que animan a la gente a compartir información, y cuanto más se sabe acerca de un individuo o una organización, más fácil es para ellos para atacar la seguridad lógica (http://www.iicybersecurity.com/ Según experiencia de expertos de pruebas de penetración de iicybersecurity IICS, algunos métodos de baja tecnología que los ingenieros sociales pueden utilizar para atacar la seguridad lógica y seguridad perimetral son: · El arrastre de objetos valiosos en estacionamientos. Los Coches pueden contener tarjetas de seguridad, teléfonos inteligentes, las carpetas, documentos confidenciales u otros artículos de gran valor para un ingeniero social. · Los sitios de medios sociales como Facebook, Linked In, y Google + son ricas fuentes de información sobre los individuos y organizaciones. · Un buen ingeniero social encontrara una oportunidad de mirar a través de la basura un verdadero tesoro de información descartada, pero útil. · Creación de un pretexto (también llamado "pretexting") · Un ingeniero social pasa el tiempo averiguando donde el objetivo pasa el tiempo, dónde compra, a que los clubes pertenece, a qué actividades se dedica. 2. CÓMO FAMILIARIZARSE CON GENTE Como hemos señalado anteriormente, el objetivo de un ataque de ingeniería social es obtener información para pasar la seguridad lógica y seguridad perimetral, por lo general con el fin de ejecutar una técnica más profunda en una organización. El método para lograr esto es establecer una confianza inapropiada. Como siempre, los ingenieros sociales tienen una gran cantidad de métodos para lograr esto. El ingeniero social puede frecuentar un bar que es muy popular entre los empleados o un club o un restaurante que es un favorito de los ejecutivos de la empresa objetivo, saludando y conversando con la gente hasta que él o ella llega a ser reconocido e incluso es saludado con una sonrisa. Otra técnica que se utiliza para establecer la familiaridad, es que el ingeniero social puede elegir un grupo de personas para entrar en el edificio con de forma periódica, ya sea continua hasta el fondo o desviarse en el último minuto. En cualquier caso, el impostor se las arregla para ser una cara conocida en el grupo explica experto de pruebas de penetración. Los ingenieros sociales también utilizarán las redes sociales para reforzar su familiaridad, su interés en ser un amigo o conexión, y siguiendo a la gente para establecer su presencia. 3. PIGGYBACKING Una forma en que los ingenieros sociales utilizan su familiaridad cuidadosamente. Piggybacking es una de las más antiguas tácticas de infiltración en la historia, mucho más antigua que la propia era de la información. A veces, la táctica se utiliza para seguir a otro empleado en una zona de acceso restringido: En otro tipo de ataque piggybacking, el ingeniero social pretenderá ser una persona de la entrega, incluso a aparecer en uniforme. Él o ella se acercarán a la puerta justo detrás de otros empleados, cargado con un paquete, y solicitará a alguien para mantener la puerta "piggybacking" 4. GANAR LA CONFIANZA CON EL LENGUAJE CORPORAL Los ingenieros sociales son expertos en su campo y están bien educados en la lectura del lenguaje corporal y en la proyección de mensajes utilizando el lenguaje corporal explican los expertos de pruebas de penetración. Inhalando al mismo ritmo que el blanco, sonriendo íntimamente y de manera apropiada, reaccionando y respondiendo a los cambios emocionales, estas son sólo una muestra de las señales psicológicas sutiles un ingeniero social puede utilizar para hacer una conexión con un empleado para pasar la seguridad lógica y seguridad perimetral. Mediante la creación de confianza a un nivel inconsciente, la gente por defecto a desea de ayudar a sostener la puerta para que el impostor puede entrar en la empresa, ayudando a pegar su ordenador a la red, y así sucesivamente. El ingeniero social, en este caso, crea una atmósfera donde la asistencia es automática, y el objetivo responde sin pensar. End
|
|