Documentos de Académico
Documentos de Profesional
Documentos de Cultura
OWAND11 Granada - Ingeniería Social PDF
OWAND11 Granada - Ingeniería Social PDF
Ingeniería social
OWASP 2
Ingeniería social
Perfiles de usuario
Usuarios confiados
OWASP 3
Ingeniería social
Perfiles de usuario
Aceptar
OWASP 4
Ingeniería social
Perfiles de usuario
Aceptar
OWASP 5
Ingeniería social
Perfiles de usuario
Aceptar
OWASP 6
Ingeniería social
Perfiles de usuario
Aceptar
OWASP 8
Ingeniería social
Perfil ideal
Imaginación.
OWASP 9
Ingeniería social
Historia
OWASP 10
Ingeniería social
¿Por qué funciona?
OWASP 11
Ingeniería social
Medios
OWASP 12
Ingeniería social
Marco de proyectos
Generar Ejecutar
Objetivo Análisis
vector vector
OWASP 13
Ingeniería social
Marco de proyectos
Objetivo
Objetivo Análisis
Generar
Objetivo Análisis
vector
Generar Ejecutar
Objetivo Análisis
vector vector
OWASP 18
Ingeniería social
Caso 1 – Asaltando un banco
Análisis
Deslocalización de oficinas -> Usuarios alejados geográficamente no se
suelen conocer.
Confianza y amabilidad de los directores de oficina ante clientes potenciales.
Usuarios de sistema de información de nivel bajo y poco concienciados en
seguridad de la información.
Problema idiomático.
OWASP 19
Ingeniería social
Caso 1 – Asaltando un banco
Vector de ataque.
• Visita a una oficina del banco
• Convencer al director de la oficina de la potencialidad de
Paso 1 una operación financiera para generar confianza
OWASP 20
Ingeniería social
Caso 1 – Asaltando un banco
OWASP 21
Ingeniería social
Caso 2 – Amigos de los animales
OWASP 22
Ingeniería social
Caso 2 – Amigos de los animales
Análisis
Desconocimiento de los nombres de los socios.
Socios tienen acceso a una Intranet corporativa.
Oficina técnica del Zoo centralizada.
Confianza y amabilidad del personal del Call Center.
Zoo promueve diversos eventos con gran interés y difusión. N.B.:
¿generación de confianza mediante halagos?
Problema idiomático -> ataque medio electrónico, no físico.
Grupos de Facebook de amigos del Zoo.
Política de calidad del Zoo orientada hacia el servicio a los clientes y socios.
OWASP 23
Ingeniería social
Caso 2 – Amigos de los animales
Vector de ataque.
• Buscar en los grupos de Facebook de amigos del Zoo nombres de personas que
geográficamente se encuentren cerca de la localidad del zoo.
Paso 1
OWASP 24
Ingeniería social
Caso 2 – Amigos de los animales
Seleccionamos dos mujeres casadas con hijos del grupo de Facebook que
vivían cerca de las instalaciones del Zoo.
Resultaron ser socias y desde el Contact Center nos cambiaron las cuentas
de contacto mediante el envío de correos electrónicos desde dichas cuentas
falsas.
Se felicitó también al Zoo por el paseo nocturno y los fuegos artificiales.
A los días se envío un correo solicitando el cambio de contraseña para el
acceso a la Intranet.
OWASP 25
Ingeniería social
Caso 3 – Fans de los expertos en seguridad
OWASP 26
Ingeniería social
Caso 3 – Fans de los expertos en seguridad
Análisis
Los expertos en seguridad informática ligan bastante, eso de la seguridad
engancha a las mujeres.
Los expertos en seguridad y directivos suelen dar tarjetas de visita a los
asistentes a congresos.
Los jóvenes universitarios que asisten a los congresos de seguridad,
especialmente hombres, les gusta ligar, especialmente si son solteros.
En Dinamarca y países limítrofes, casi con toda probabilidad, no conozcan a
los expertos y directivos de España.
OWASP 27
Ingeniería social
Caso 3 – Fans de los expertos en seguridad
Vector de ataque.
OWASP 28
Ingeniería social
Caso 3 – Fans de los expertos en seguridad
OWASP 29
Ingeniería social
Conclusiones
OWASP 31