Ingeniería social

Índice
- Introducción
- Objetivos
- 1.El proceso de la ingeniería social
- 1.1.Aspectos explotables
- 1.1.1.Técnicas de persuasión e influencia
- 1.1.2.Actitud y creencias
- 1.1.3.Falsa confianza
- 1.1.4.Otros aspectos explotables
- 1.2.El proceso de la ingeniería social
- 1.2.1.Diagramas DAIS
- 1.2.2.Acciones
- 1.2.3.Relaciones secuenciales
- 1.2.4.Normalización
- 1.1.Aspectos explotables
- 2.Estrategias y técnicas
- 3.Casos prácticos
- 3.1.Caso 1: Robo a un banco electrónico
- 3.1.1.Objetivo
- 3.1.2.Escenario
- 3.1.3.Diagrama DAIS
- 3.2.Caso 2: modificación de la página web de un portal
- 3.2.1.Objetivo
- 3.2.2.Escenario
- 3.2.3.Diagrama DAIS
- 3.3.Caso 3: Modificación de notas en una universidad
- 3.3.1.Objetivo
- 3.3.2.Escenario
- 3.3.3.Diagrama DAIS
- 3.1.Caso 1: Robo a un banco electrónico
- 4.Casos especiales de ingeniería social
- 5.Análisis
- 6.Prevención y reflexiones
- Resumen
- Actividades
- Ejercicios de autoevaluación
- Bibliografía
Introducción
Objetivos
-
Saber identificar las estrategias, las técnicas y los medios más comunes utilizados por la ingeniería social
-
Aprender a realizar diagramas de ataques de ingeniería social (DAIS)
-
Identificar los elementos más vulnerables de un sistema a partir del DAIS
-
Diseñar estrategias para la prevención de los ataques de ingeniería social
-
Tener una visión más completa de las vulnerabilidades de un sistema de información
1.El proceso de la ingeniería social
1.1.Aspectos explotables
1.1.1.Técnicas de persuasión e influencia
1.1.2.Actitud y creencias
1.1.3.Falsa confianza
1.1.4.Otros aspectos explotables
-
Curiosidad
-
Ignorancia
-
Cortesía
-
Avaricia
-
Apatía
-
Paranoia
-
Lujuria
-
Inseguridad
-
Amabilidad
-
Caridad
-
Recelo
-
Orgullo
-
Envidia
-
Empatía
-
Compasión
-
Consuelo
-
Solidaridad
-
Ira
-
Indulgencia
-
Amor
1.2.El proceso de la ingeniería social
1.2.1.Diagramas DAIS

1.2.2.Acciones
1.2.3.Relaciones secuenciales



1.2.4.Normalización


2.Estrategias y técnicas
2.1.Recogida de información
2.1.1.Patrón de fuga de información sin interacción humana



2.1.2.Patrón de fuga de información por interacción humana
2.2.Forzar una acción

2.3.Ataque directo

3.Casos prácticos
3.1.Caso 1: Robo a un banco electrónico
3.1.1.Objetivo
3.1.2.Escenario
3.1.3.Diagrama DAIS

3.2.Caso 2: modificación de la página web de un portal
3.2.1.Objetivo
3.2.2.Escenario
Subject: Habilitar NAT hacia neptuno! From: Juan Sánchez Hipólito <JSanchez@cheapbooks.com> To: webadmin@cheapbooks.com Date: 01-06-11 13:50 Hola Toni! Este próximo fin de semana necesitaría poder acceder a la máquina neptuno desde casa. Por favor, añade una regla en el firewall para hacer NAT redirigiendo el puerto 2222 hacia el 22 de la máquina neptuno. Buen fin de semana!
3.2.3.Diagrama DAIS

3.3.Caso 3: Modificación de notas en una universidad
3.3.1.Objetivo
3.3.2.Escenario
3.3.3.Diagrama DAIS

4.Casos especiales de ingeniería social
4.1.Phishing
4.2.SMiShing

4.3.Vishing
4.4.Scareware

4.5.Hoaxes
¡ATENCIÓN ESTE MENSAJE ES VERÍDICO! ¿Sabes que la leche en cartón que no se vende dentro del plazo de caducidad regresa a la fábrica para ser repasteurizada y vuelve al supermercado de nuevo?. Increíble ¿verdad?. Pues la ley permite a las centrales lecheras repetir este ciclo hasta 5 veces, lo que termina dejando la leche casi sin sabor y con una significativa reducción de su calidad y valor nutricional. Cuando la leche llega al supermercado para la venta al consumidor final, el cartón debe exhibir un pequeño número que está marcado en su parte inferior. Ese número varía del 1 al 5. Lo más que se debe tolerar es comprar leche hasta el número 3, es decir, leche que ha sido repasteurizada 2 veces, recomendándose no comprar cartones de leche cuyo número sea 4 o 5, ya que ello significa que la calidad de la lecha estará degradada. Si compras una caja cerrada, basta verificar el número de la caja, ya que todos los cartones en su interior tendrán la misma numeración. Por ejemplo, si un cartón tiene el número 1, significa que es la primera vez que sale de la fábrica y llega al supermercado para su venta, pero si tiene el número 4, significa que caducó 3 veces y que fue repasteurizada 3 veces volviendo al supermercado para tratar de ser vendida y así sucesivamente... Así es que, ya sabes, cuando compres leche, mira el fondo del cartón y no compres cajas que tengan los números 4 o 5, y para los más escrupulosos, ni siquiera el 3. En el archivo adjunto podrán ver el número en cuestión. Id al super, tomad una caja de leche y comprobad el número, dudo que encuentréis el 1 o el 2. SI TIENES CONCIENCIA CIUDADANA, ¡DIVULGA ESTE MENSAJE!!
5.Análisis
5.1.Retro-ampliación inversa del diagrama DAIS
-
Acciones críticas (tanto de carácter tecnológico como social). Estas acciones serán aquellas que, eliminándolas, el ataque se ve mitigado considerablemente o incluso eliminado.
-
Conjunto/s de acciones mínimas para que un ataque tenga éxito.
-
Probabilidad de éxito de llevarse a cabo un ataque. Esto se puede obtener si introducimos probabilidad en cada relación secuencial y calculamos la probabilidad de éxito final.
-
Nivel de riesgo del ataque respecto a la seguridad global. De modo similar al caso anterior, se puede calcular asignando a cada relación secuencial un valor numérico asociado al riesgo
5.2.Ejemplo de análisis mediante retro-ampliación inversa
5.2.1.Descripción del escenario
5.2.2.Retro-ampliación inversa del diagrama DAIS


6.Prevención y reflexiones
6.1.Formación y sensibilización

6.2.Políticas de seguridad y auditorías
|
6.3.Ingeniería social, psicología y humanidad
Resumen
Actividades
Ejercicios de autoevaluación
a) Son una representación exhaustiva de un ataque de ingeniería social que contempla todas las acciones posibles
a) Receptividad a la autoridad
a) recogida de información
a) emplea los aspectos explotables humanos
a) phishing
a) la falsa confianza
a) no requiere de un diagrama DAIS normalizado
a) debe tener un conocimiento social y jerárquico respecto a las personas de la empresa implicada
a) No es necesario concienciar a los usuarios sobre medidas para evitar ser víctimas de estos ataques
a) ampliar la política de seguridad
Solucionario
1. a) Incorrecto.b) Incorrecto.
c) Correcto.
d) Incorrecto.
2. a) Incorrecto.
b) Incorrecto.
c) Correcto.
d) Incorrecto.
3. a) Incorrecto.
b) Correcto.
c) Incorrecto.
d) Incorrecto.
4. a) Correcto.
b) Incorrecto.
c) Incorrecto.
d) Incorrecto.
5. a) Incorrecto.
b) Incorrecto.
c) Correcto.
d) Incorrecto.
6. a) Correcto.
b) Incorrecto.
c) Incorrecto.
d) Incorrecto.
7. a) Incorrecto.
b) Incorrecto.
c) Incorrecto.
d) Correcto.
8. a) Correcto.
b) Incorrecto.
c) Incorrecto.
d) Incorrecto.
9. a) Incorrecto.
b) Correcto.
c) Incorrecto.
d) Incorrecto.
10. a) Incorrecto.
b) Incorrecto.
c) Incorrecto.
d) Correcto.