30
Sosial manipulering i praksis Kjetil Helberg seniorkonsulent Secode Norge AS

Sosial manipulering i praksis kjetil helberg

Embed Size (px)

Citation preview

Page 1: Sosial manipulering i praksis kjetil helberg

Sosial manipulering i praksis

Kjetil HelbergseniorkonsulentSecode Norge AS

Page 2: Sosial manipulering i praksis kjetil helberg

Secode

• Ledende sikkerhetsleverandør i Norden

• 25 års erfaring innen IT-sikkerhet

• Kontorer i Norge, Sverige, Finnland, Danmark

og Nederland

• Arendal – eksempel:

• 24/7 Security Operation Center (SOC)

• Konsulentavdeling

• Testavdeling

• Mobil sikkerhet

• Sikkerhetspartner for kunder innen:

• Bank og finans

• Detaljhandel

• Helse

• Offentlig sektor

• Forsvaret

BS

Page 3: Sosial manipulering i praksis kjetil helberg

Sosial manipulering

• Sosial manipulering (Social engineering) er handlingen å

• manipulere folk til å enten utføre handlinger eller

avsløre konfidensiell informasjon

• Baserer seg på anerkjent kunnskap og metoder fra psykologi

21/10/20113

• Baserer seg på anerkjent kunnskap og metoder fra psykologi og sosiologi

• Ikke tilfeldigheter og flaks

• Secode har bygget et godt rammeverk, som har vist seg å fungere godt i praksis

Page 4: Sosial manipulering i praksis kjetil helberg

Om sosial manipulering:

”Zero-day exploits get all the sexy headlines, but social engineeringgets most of the results!”

� Pålitelig, etterprøvbart og reelt

� Fleksibelt og tilpasningsdyktig� Gjennomføres både internt og eksternt� Planlegging ���� troverdighet/forventninger ���� vellykket test

21/10/20114

� Planlegging ���� troverdighet/forventninger ���� vellykket test

• Angriper det svakeste punktet i sikkerhetsstrukturen, og vanskelig for tekniske sikkerhetstiltak å detektere angrepet

• Angrepet er ikke nødvendigvis målet, men målet for angrepet er klart definert på forhånd

Page 5: Sosial manipulering i praksis kjetil helberg

Nøkkelen til en godt test:

Troverdighet og kompetanse

21/10/20115

Funn og tilbakemelding

Analyse og tilpassning

Page 6: Sosial manipulering i praksis kjetil helberg

Målet vårt er todelt:

21/10/20116

Fokuspå kundens

verdier

Bevise reell sikkerhet

Page 7: Sosial manipulering i praksis kjetil helberg

Metoder

Nr Type Metode Verktøy Mål

1 Fysisk tilgang Secode vil søke tilgang til lukkede soner, viaresepsjonsområdet eller via andre innganger.Metoder som kan vurderes er å gli inn i en størreforsamling, operere i par og la en ansatt oppholderesepsjonen, finne ”bakdører” som ansattebenytter ifbm røykepauser m.m.

Fysisk oppmøte Få tilgang til lukkede områder, som igjen vil åpne fornærmest ubegrenset tilgang til informasjon. Erfaring viserat om man penetrerer første del av skallsikringen, vilterskelen for senere å bli avslørt være svært høy.Adgang til serverrom, kablingsrom, printerrom etc vil væreen naturlig del av denne testen.

2 Opsjon:Datasniffing /trådløstaksesspunkt

I forbindelse med test av fysisk tilgang (over), kanvi forsøke å sette opp en trådløs, kryptert (WEP2-ENT) forbindelse på kundenettet.

Fysisk oppmøte Om vi lykkes med dette, vil vi i effekt ha ubegrenset tilgangtil det aktuelle nettet, uten å måtte forsøke å komme ossinn i bygget flere ganger.Det vil også være naturlig å sniffe data fra nettverket, for ådokumentere funn.

3 Baiting Baiting er en passiv phishing-metode, hvor Secode(eller bedriften selv) utplasserer ”gjenglemte”minnepinner på troverdige steder, som toaletter

USB-pinner Ved å legge ut slike minnepinner tester Secode to ting: ommaskinparken til kunden er beskyttet mot autorun og omde ansatte har tilstrekkelig sikkerhetsforståelse til å være

eller kantine.Minnepinnene inneholder teknologi somdokumenterer mulighetene for å utøve spionasje.Programmet som benyttes på minnepinnenautokjøres i de fleste Windowsmiljøer.Programmet starter og kontrolleres igjennom åkontakte en webserver hos Secode over port 80.

obs på at man ikke kobler til ukjent utstyr. Testen i seg selvvil selvfølgelig ikke kompromittere data, men vil visehvorvidt et slikt vil være effektivt.

4 Spørreundersøkelse Ringer inn til ansatte og stiller spørsmål som har til hensikt å få ut bedriftssensitiv informasjon. Secode starter testen med ufarlige spørsmål, for å unngå mistanke. Etter hvert vil spørsmålenes karakter bli mer konkrete. Denne metoden kan være tidkrevende i og med at man skal unngå å bli oppdaget. Alternativt kan denne testen også utføres som et web-questionnaire.

Telefon, evt.web

En slik spørreundersøkelse fungerer best i tilfeller der bedriften har en ansattpolicy som forteller at visse typer spørsmål kun skal håndteres av enkelte representanter.

5 Tilgang tilbrukernavn ogpassord

Secode kontakter ansatte og skaper en dialogbasert på et for brukeren ukjent (og ikke-eksisterende) dataproblem. Dialogen vil basereseg på ofte-opplevde brukerproblemer (printer,backup ++), og til slutt ende opp med at vietterspør brukernavn og passord, for å ”løse”problemet.

Telefon Målet er å få tilgang til den ansattes brukernavn ogpassord for pålogging til domenet.

Page 8: Sosial manipulering i praksis kjetil helberg

Social Engineering – Metoder 2

6 Falsk webmail • Secode lager en falsk webmail-tjenestesom settes opp hos oss. Vi kontakter deretter et representativt antall ansatte og ber dem teste ”betawebmail”, samtalen vil føres på en slik måte at vi aldri vil be om brukernavn eller passord over telefonen, vi vil heller understreke at vi ikke ønsker noe passord, og at man aldri kan være trygg nok, altså at man spiller på folks trygghetsfølelse.

• Webserveren Secode setter opp kjører HTTP over SSL nettopp for å understreke denne trygghetsfølelsen.

Web og telefon Målet er å få tilgang til den ansattes brukernavn og passord for pålogging til e-posttjenesten.

7 Videresendt e-post #1

Kontakte en bruker og skape dialog rundt et for brukeren ukjent (og ikke-eksisterende) dataproblem. Forslag til feilløsing vil være å

Telefon Få videresendt e-post fra ansatte til e-postkonti kontrollert av Secode.

dataproblem. Forslag til feilløsing vil være å be brukeren sette opp videresending av e-posten sin som lokal regel i Outlook.

8 Videresendt e-post #2

Kontakte support/helpdesk og gi oss ut for å være en ansatt på reise som må få videresendt viktig e-post til en tredjeparts-adresse (for eksempel gmail)

Telefon Få videresendt e-post fra ansatte til e-postkonti kontrollert av Secode.

9 Masseutsendelse Secode sender ut en mail til et stort antall ansatte. Mailen er bygget opp for å ikke gi inntrykk av troverdighet, og inneholder en lenke til en Secode-kontrollert webserver.

Mail og web Vise at det vil være mulig å eksekvere filer med potensielt ondsinnet innhold.

Page 9: Sosial manipulering i praksis kjetil helberg

Tre tester…

• Fysisk tilgang

• Phishing - Brukernavn/passord

• Falsk e-post/installere uønsket programvare

21/10/20119

Page 10: Sosial manipulering i praksis kjetil helberg

Forarbeid – hvor finner vi informasjon?

Facebook, Twitter, Nettby, LinkedIn, Flickr, Google,Telefonkatalogen, Google Maps/Earth, Internettleverandører, mailsystemer, Usenet, Brønnøysundregistrene, bibliotek, arkitektkontorer, skattelister, referansekunder, pressemeldinger, hjemmesider, avisoppslag, sonefiler, blogger, e-post, telefonforespørsler +++

21/10/201110

Page 11: Sosial manipulering i praksis kjetil helberg

Test 1: Fysisk tilgang

• Forarbeid

• Ansattes vaner

• Adgangskort

• Klesstil

• Håndtverkere/utstyr

• Innganger, spesielt røykeinngangen

21/10/201111

• Innganger, spesielt røykeinngangen

• Antall personer – 2 mot 1

• Snakke i mobiltelefon

• Konsulenter

Page 12: Sosial manipulering i praksis kjetil helberg

Typiske resultater fysisk tilgang…

• Tilgang alle innganger, også via resepsjon

• Gode på nærområder, men ikke i fellesområder

• Flinke til å gå med adgangskort, men ikke å sjekke andres

• Ulåste maskiner

• Konfidensielle dokument på kontor, printere osv.

• Passord

21/10/201112

• Passord

• Flinkere til å sikre de mest sensitive delene av bygg

• Ikke flinke til å følge opp mistanker

• Få gir beskjed til sikkerhetsavdelingen

Page 13: Sosial manipulering i praksis kjetil helberg

Eksempler på funn

Bildene er sladdet så ikke kunden kan identifiseres

21/10/201113

Page 14: Sosial manipulering i praksis kjetil helberg

Fysisk tilgang

Nettverksskisse, inkludert:

- IP-adresser- Hostnavn- Protokoller- Integrasjoner- Sikkerhetstekniske installasjoner

Page 15: Sosial manipulering i praksis kjetil helberg

Fysisk tilgang

Brukernavn og passord (root & administrator) til servere, inkludert liste over hvilke personer som skal ha tilgang

Page 16: Sosial manipulering i praksis kjetil helberg

Fysisk tilgang

Arkfane i resepsjonsområdet. Siste ark, det som vender mot besøkende, inneholder brukernavn og passord for pålogging til domenet.

Page 17: Sosial manipulering i praksis kjetil helberg

Fysisk tilgang

Ødelagte harddisker, identifisert med eiers navn påskrevet post-it-lapper. Diskene lå klare til destruksjon, men ble oppbevart i en pappeske utenfor sikker sone.

Page 18: Sosial manipulering i praksis kjetil helberg

Fysisk tilgang

En av Secodes 6 testere, i testlab hos oppdragsgiver.

Page 19: Sosial manipulering i praksis kjetil helberg

Fysisk tilgang

IP-adresse, brukernavn og passord til oppdragsgivers webhotell.

Page 20: Sosial manipulering i praksis kjetil helberg

Fysisk tilgang

Serverrommet. Når vi oppnår tilgang dit, har vi i stor grad lykkes med testen.

Page 21: Sosial manipulering i praksis kjetil helberg

Fysisk tilgang

21

Passord…

Page 22: Sosial manipulering i praksis kjetil helberg

Brukernavn/passord

Page 23: Sosial manipulering i praksis kjetil helberg

Sikkerhet og sårbarhet 2011

Page 24: Sosial manipulering i praksis kjetil helberg

Passord er enkelt å høste

Ga passord

Ga ikke passordGa ikke passord

Avslørte testen

Prosentvis fremstilling av passordhøsting, kumulert fra Secodes tester 2010.

Page 25: Sosial manipulering i praksis kjetil helberg

Falsk e-post/Installere uønsket programvare – eksempler

25

Page 26: Sosial manipulering i praksis kjetil helberg

Falsk e-post/Installere uønsket programvare – eksempler

22% gikk på denne

Page 27: Sosial manipulering i praksis kjetil helberg

Vi har…

• Fått låne en firmabil

• Fått nøkkelen til hvelv

• Blitt så godt kjent med Securitasvaktene hos en kunde at de ga oss nøklene til ”bygg 2”

• Fått brukernavn og passord til 100 % av de spurte via webmailtestene (10 personer i 10 forskjellige avdelinger)personer i 10 forskjellige avdelinger)

• Fått tilgang til servere, printere, kablingsrom…

• Fått tilgang til dokumenter markert ”Unntatt offentligheten”

• Blitt ansatt!

• …og mye mer

Page 28: Sosial manipulering i praksis kjetil helberg

Å gjennomføre en Social Engineering-test uten at det

foreligger planer om å følge opp resultatene med

konstruktive, holdningsskapende prosjekter er som å

Hva brukes testene til?

gjennomføre en pentest uten å være villig til å patche i

etterkant.

Page 29: Sosial manipulering i praksis kjetil helberg

Som veldig lærerikt og stort sett med et smil

(men ikke alltid!)

Særlig høsting av passord kan oppleves som å krysse en grense. Passordet kan

Hvordan oppfattes testene?

være svært private. De ansattes reaksjon er viktig å ta med i analysen av

hva som skjedde og hvorfor det skjedde. Stor indignasjon kan tyde på at

den ansatte føler at han/hun har skuffet seg selv. Apati er verre!

Page 30: Sosial manipulering i praksis kjetil helberg

Spørsmål?

[email protected]