Accueil Finances personnelles Une étude de cas sur la façon dont les pirates informatiques utilisent l'ingénierie sociale - les nuls

Une étude de cas sur la façon dont les pirates informatiques utilisent l'ingénierie sociale - les nuls

Table des matières:

Vidéo: Apprendre à l'horizon 2035 : Conférence d'Eric Bruillard. 2025

Vidéo: Apprendre à l'horizon 2035 : Conférence d'Eric Bruillard. 2025
Anonim

Dans cette étude de cas, Ira Winkler, un ingénieur social professionnel, a gracieusement partagé une étude intéressante sur la façon de pirater l'ingénierie sociale. Ceci est un excellent exemple de comment ne pas faire attention peut vous faire pirater!

La situation

M. Le client de Winkler voulait un indicateur général du niveau de sensibilisation à la sécurité de l'organisation. Ira et son complice sont allés chercher le pot d'or et ont testé la susceptibilité de l'organisation à l'ingénierie sociale.

Pour commencer, ils ont découvert l'entrée principale du bâtiment et ont découvert que la réception et le bureau de sécurité se trouvaient au milieu d'un grand hall d'entrée et étaient occupés par une réceptionniste. Le lendemain, les deux hommes sont entrés dans le bâtiment pendant la ruée du matin tout en faisant semblant de parler au téléphone. Ils sont restés à au moins 15 pieds du préposé et l'ont ignorée pendant qu'ils passaient.

Après avoir été à l'intérieur de l'établissement, ils ont trouvé une salle de conférence pour s'installer. Ils se sont assis pour planifier le reste de la journée et ont décidé qu'un badge de l'établissement serait un bon début. M. Winkler a appelé le numéro d'information principal et a demandé le bureau qui fabrique les badges.

Il a été transféré au bureau de réception / sécurité. Ira a alors prétendu être le CIO et a dit à la personne à l'autre bout de la ligne qu'il voulait des badges pour quelques sous-traitants. La personne a répondu: «Envoyez les sous-traitants dans le hall principal. "

Quand M. Winkler et son complice sont arrivés, un garde en uniforme a demandé à quoi ils travaillaient, et ils ont mentionné les ordinateurs. Le gardien leur a alors demandé s'ils avaient besoin d'accéder à la salle informatique! Bien sûr, ils ont dit: «Cela aiderait. "

En quelques minutes, ils avaient tous les deux des badges avec accès à tous les bureaux et au centre des opérations informatiques. Ils sont allés au sous-sol et ont utilisé leurs badges pour ouvrir la porte principale de la salle informatique. Ils sont entrés et ont pu accéder à un serveur Windows, charger l'outil d'administration des utilisateurs, ajouter un nouvel utilisateur au domaine et faire de l'utilisateur un membre du groupe des administrateurs. Puis ils sont rapidement partis.

Les deux hommes avaient accès à l'ensemble du réseau d'entreprise avec des droits administratifs dans un délai de deux heures. Ils ont également utilisé les badges pour effectuer des visites guidées après les heures du bâtiment. Ce faisant, ils ont trouvé la clé du bureau du PDG et y ont planté un faux insecte.

Le résultat

Personne en dehors de l'équipe ne savait ce que les deux hommes avaient fait jusqu'à ce qu'on leur dise après le fait. Après que les employés ont été informés, le surveillant de garde a appelé M.Winkler et voulait savoir qui a émis les badges. M. Winkler l'a informé que le fait que le bureau de sécurité ne savait pas qui avait délivré les badges constituait un problème en soi et qu'il ne divulguait pas ces informations.

Comment cela aurait pu être évité

Selon M. Winkler, le bureau de sécurité devrait être situé plus près de l'entrée, et l'entreprise devrait avoir un processus officiel d'émission de badges. L'accès à des zones spéciales comme la salle informatique devrait également nécessiter l'approbation d'une entité connue.

Une fois l'accès accordé, une confirmation doit être envoyée à l'approbateur. En outre, l'écran du serveur doit être verrouillé et le compte Windows ne doit pas être connecté sans surveillance. Tout ajout d'un compte administrateur doit être audité et les parties concernées doivent être alertées.

Une étude de cas sur la façon dont les pirates informatiques utilisent l'ingénierie sociale - les nuls

Le choix des éditeurs

Pour les seniors: Comment travailler avec Windows dans Microsoft Windows - les nuls

Pour les seniors: Comment travailler avec Windows dans Microsoft Windows - les nuls

Windows, avec un W majuscule, tire son nom de sa caractéristique principale: Windows, avec un w minuscule. Se familiariser avec Windows signifie apprendre à ouvrir, fermer, redimensionner, déplacer et basculer entre les fenêtres, ce qui est la clé pour jongler avec succès avec plusieurs activités. Chaque programme que vous exécutez occupe sa propre fenêtre. Une fenêtre peut occuper une partie de ...

Comment accepter ou rejeter les cookies dans Safari - dummies

Comment accepter ou rejeter les cookies dans Safari - dummies

Un cookie est un petit fichier qu'un site Web enregistre automatiquement sur le disque dur de votre Mac. Il contient des informations, telles que vos préférences ou votre date de naissance, que le site utilisera lors de vos prochaines visites. Dans Mac OS X Snow Leopard, Safari vous permet de choisir d'accepter ou non tous les cookies ...

Le choix des éditeurs

Construire des boîtes et des lignes Bézier dans QuarkXPress - des nuls

Construire des boîtes et des lignes Bézier dans QuarkXPress - des nuls

Pour créer une boîte ou une ligne dans QuarkXPress plus complexe qu'un simple rectangle, ovale ou starburst, vous entrez dans le domaine du chemin de Bézier. Si vous avez utilisé l'outil Plume dans Adobe Illustrator ou Photoshop, vous comprenez déjà les chemins de Bézier. Il faut un peu de pratique et un esprit détendu ...

Création d'un rapport avec Crystal Reports 10 - témoins

Création d'un rapport avec Crystal Reports 10 - témoins

Lorsque vous démarrez Crystal Reports 10, généralement l'une des trois choses suivantes: créer un rapport, modifier un rapport ou exécuter un rapport sur les données de votre base de données. Les rapports prennent des données à partir d'une base de données, les traitent, les formatent et les affichent ensuite sur une imprimante, un écran d'ordinateur ou un site Web. Crystal Reports ...

Traitant des commentaires Javadoc dans Eclipse - mannequins

Traitant des commentaires Javadoc dans Eclipse - mannequins

Lorsque vous utilisez Eclipse pour écrire du code Java, n'oubliez pas de éditez les commentaires de Javadoc (les choses qui commencent par / **). Vous pouvez ajouter des informations utiles lorsque vous modifiez les commentaires Javadoc et lorsque vous les modifiez, l'aide au code d'Eclipse propose des suggestions. N'oubliez pas ces astuces lorsque vous modifiez vos commentaires Javadoc: Ajouter un commentaire Javadoc: ...

Le choix des éditeurs

Les connexions cachées sur le Nikon D5600 - les nuls

Les connexions cachées sur le Nikon D5600 - les nuls

Ouvrent les couvercles sur les côtés gauche et droit du Nikon D5600 caméra, et vous verrez plusieurs ports de connexions cachées. Les ports de connexion suivants sont indiqués sur cette image: Terminal d'accessoires: ce terminal accepte les accessoires suivants: câble déclencheur à distance Nikon MC-DC2; Télécommandes sans fil WR-1 et WR-R10; et les unités GPS GP-1 / GP-1A. I ...

Les connexions cachées sur votre Nikon D5200 - les nuls

Les connexions cachées sur votre Nikon D5200 - les nuls

ÉParpillés sur l'extérieur de votre appareil photo sont nombreuses commandes que vous utilisez pour changer d'image -prend des paramètres, revoir et modifier vos photos, et effectuer diverses autres opérations. Caché sous le couvercle sur le côté gauche de la caméra, vous trouverez les quatre ports de connexion suivants, étiquetés dans cette figure: Borne accessoire: Vous pouvez brancher le Nikon en option ...

Des boutons et autres commandes du Nikon D7500 - mannequins

Des boutons et autres commandes du Nikon D7500 - mannequins

C'est génial d'avoir une carte pour le boutons et commandes sur votre appareil photo, mais ce n'est pas beaucoup d'aide si vous ne pouvez pas vous rappeler quel bouton appuyer sur quand (et pourquoi). Alors, voici un aperçu des fonctions des contrôles les plus importants. (Certains contrôles ont des fonctions supplémentaires pendant certaines opérations, mais la table ...