SlideShare a Scribd company logo
1 of 67
правда про ложь
   социальная инженерия для безопасников




                                Владимир Стыран
PHDays 2012                     vlad@styran.com
Коротко о себе
Как это относится к теме?
Что такое социальная инженерия?
Научный метод
Социальная инженерия
The act of manipulating a person to accomplish goals
that may or may not be in their best interest.


Акт манипулирования человеком для
достижения целей, которые могут быть или
не быть в его интересах.

                                 www.social-engineer.org
Социальная инженерия в быту
•   Медицина
•   Обучение и воспитание
•   Побуждение к действию во время ЧП
•   Расследования
•   Политическая агитация
•   Маркетинг и реклама
•   Менеджмент
•   Актерское мастерство
Злоумышленная СИ
•   Мошенничество онлайн
•   Мошенничество в реальности
•   Фишинг
•   Nigerian/419 scam
•   Вербовка мулов в кардинге
•   Шпионаж
•   «Зомбирование»
•   Финансовые пирамиды
Выдающиеся социальные инженеры

•   Frank Abagnale Jr.
•   Kevin Mitnick
•   Сергей Мавроди
•   Mark Zuckerberg
•   Benjamin Franklin
Методы социальной инженерии
•   Психологические методы
•   Сбор информации
•   Обрамление (Framing)
•   Использование предлогов (Pretexting)
•   Извлечение (Elicitation)
•   Манипулирование (Manipulation)

                            • Планирование и сценарии
                                      • Инструменты
Психологические методы
•   Отвлечение внимания
•   Социальное соответствие
•   Принцип толпы
•   Нечестность
•   Обман
•   Нужды и Желания
•   Срочность и ограниченность
                Understanding scam victims: seven principles for systems security
                       Frank Stajano, Paul Wilson, University of Cambridge, 2009
Психологические методы
   Отвлечение внимания
Психологические методы
  Социальное соответствие
Психологические методы
     Принцип толпы
Психологические методы
      Нечестность
Психологические методы
        Обман
Психологические методы
    Нужды и желания
Психологические методы
 Срочность и ограниченность
Методы социальной инженерии
•   Психологические методы
•   Сбор информации
•   Обрамление (Framing)
•   Использование предлогов (Pretexting)
•   Извлечение (Elicitation)
•   Манипулирование (Manipulation)

                            • Планирование и сценарии
                                      • Инструменты
Сбор информации
    Интернет
Сбор информации
                     Интернет
• Google hacking
  – Johnny Long – GH For Penetration Testers
• Phishing
  – Social Engineering Toolkit by @dave_rel1k
• Maltego
  – Paterva’s uber WWW mining weapon
• FOCA
  – Fear the Foca for your metadata can speak
• Creepymap
  – Seek and pinpoint
Сбор информации
   не Интернет
Сбор информации
                        не Интернет
• Tail Gating
   – Он же Piggybacking
• Shoulder Surfing
   – All your passwords are belong to us
• Телефон
   – No school other the old school
• Вторжение
   – Veni, vidi, vici
• Диверсия
   – Отвлечение/привлечение внимания
Сбор информации
   что искать?




 Искать нужно все.
Сбор информации
                         что искать?
                            (корпоратив)
• Профиль
   –   Основные направления
   –   Прибыль, расходы, критические процессы
   –   Партнеры, поставщики, аутсорсеры
   –   Используемые технологии
• Масштабы
   – Численность
   – Территориальное распределение
• Документы и публичные данные
   –   Файлы на сайте
   –   Сотрудники
   –   Адреса электронной почты, телефоны, прочие контакты
   –   Отчеты, пресс-релизы
   –   IP-адреса (!)
Сбор информации
                 что искать?
                   (индивидуум)

• Круг общения
  – Школа, вуз, дополнительное обучение
  – Работа, карьера, конференции, выставки
  – Семья, друзья, знакомые
• Интересы
  – Клубы, тусовки, хобби
  – Списки рассылки, тематические форумы
  – Онлайн-сообщества, игры, MMORPG
Методы социальной инженерии
•   Психологические методы
•   Сбор информации
•   Обрамление (Framing)
•   Использование предлогов (Pretexting)
•   Извлечение (Elicitation)
•   Манипулирование (Manipulation)

                            • Планирование и сценарии
                                      • Инструменты
Обрамление
                      (Framing)
Framing is information and experiences in life that alter
the way we react to decisions we must make.

Обрамление это информация и жизненный
опыт, которые формируют нашу реакцию на
события, а также решения, которые мы
принимаем.

                                   www.social-engineer.org
Обрамление
              Frame of Reference
• Тип восприятия
  – визуал / аудиал / кинестетик
• Жизненный опыт
• Политические и религиозные убеждения
• Комплексы и фобии
• Принципы
• Профессиональный опыт
…
Методы социальной инженерии
•   Психологические методы
•   Сбор информации
•   Обрамление (Framing)
•   Использование предлогов (Pretexting)
•   Извлечение (Elicitation)
•   Манипулирование (Manipulation)

                           • Планирование и сценарии
                                     • Инструменты
Использование предлогов
                    (Pretexting)
Pretexting is defined as the act of creating an invented
scenario to persuade a targeted victim to release
information or perform some action.

Предлог – это акт создания вымышленного
сценария для убеждения цели в
предоставлении информации либо
выполнении определенного действия.

                                   www.social-engineer.org
Классические предлоги
•   Help Desk / Tech Support
•   Pizza Guy
•   Претендент на собеседовании
•   Торговый представитель
•   Бизнес партнер
•   Разъяренный клиент
•   Новый сотрудник
Методы социальной инженерии
•   Психологические методы
•   Сбор информации
•   Обрамление (Framing)
•   Использование предлогов (Pretexting)
•   Извлечение (Elicitation)
•   Манипулирование (Manipulation)

                            • Планирование и сценарии
                                      • Инструменты
Извлечение
                   (Elicitation)
Elicitation is the process of extracting information from
something or someone during an apparently normal
and innocent conversation.


Извлечение это процесс получения
информации в, казалось бы, нормальном и
безобидном режиме общения.
Манипулирование
          (Manipulation)




https://irrelevantaxiom.wordpress.com/2011/10/14/the-age-of-manipulation/
Уязвимости
•   Мы хотим быть вежливыми
•   Мы хотим выглядеть профессионально
•   Мы хотим быть нужными и полезными
•   Мы хотим ощущать свою важность
•   Мы хотим быть последовательными
•   Мы не хотим врать без веской причины
•   Нам нравятся люди, похожие на нас
•   Мы относимся к людям так,
                       как они относятся к нам
Формула успеха
             План успешной атаки
• Исследование обрамления/фрейма
  – Изменение обрамления (reframing)
• Разработка предлога
  – Предлог должен вписываться в фрейм цели
  – Чем точнее они подходят друг другу, тем больше
    шансов на успех
• Разработка сценария
  – Не погружаться в детали слишком глубоко
• Выполнение действия
  – Извлечение (elicitation)
  – Манипулирование (manipulation)
Пример 1
Пример 1
• Фрейм
  – Охранник последнего этажа
  – Руководитель смены
• Предлог
  – Постоялец отеля
• Сценарий
  – Пляжная одежда и полотенце
  – «Забытый» ключ от номера
• Манипулирование
  – Пропуск в бассейн
Пример 2
RSA SecurID Attack




 http://blogs.rsa.com/rivner/anatomy-of-an-attack/
Пример 2
             RSA SecurID Attack
• Фрейм
  – (Любопытный) сотрудник компании
• Предлог
  – Инсайдер, располагающий информацией о планах
    найма на 2011 г.
• Сценарий
  – «Ошибочное» электронное письмо на группу
    сотрудников с вложением «2011 recruitment
    plan.xls»
• Манипулирование
  – Запуск вложенного документа MS Excel
Сбор информации / FOCA
Сбор информации / FOCA
Сбор информации / Maltego
S.E.T.
Невербальная коммуникация
Яблоко от яблони…
Основные аспекты невербалки
•   40-60(-80?)% информации при общении
•   Жесты и мимика не врут
•   Микро выражения
•   Однозначно распознать ложь невозможно
•   Мы плохие (ленивые?) наблюдатели
•   Внимательность к окружающим
Нейролингвистическое
 программирование
Как защищаться?
Принять риск
Устранить риск
Исключить людей из бизнес-модели
Управлять риском
• Учитесь распознавать социального инженера
  – Следите за новостями
  – Учитесь на ошибках
  – Читайте, смотрите, слушайте
• Осведомленность в хорошем смысле слова
  –   Программы осведомленности СКУЧНЫЕ
  –   Сотрудники «срезают углы»
  –   Учите коллег распознавать СИ
  –   Убедите, что противостояние СИ в личных целях
      каждого
Управлять риском
• Осознание ценности информации
  – Справочники, списки, каталоги
  – Устаревшие документы
• Идентификация личности
• Обновления ОС и ПО
  – Метаданные: DOC, XLS, PDF, ETC.
  – 0-days & public exploits
Управлять риском
• Планирование, планирование,
  планирование
  – Процедуры увольнения
  – Выявление и реагирование на инциденты СИ
  – Действия при подозрении или успешной атаке
    • Выявление нарушителей
    • Кто-то подсматривает вводимые пароли
    • Получение фишингового письма и так далее…
Управлять риском
• Аудиты
  – Подготовьте юридическую базу
  – «Социальные» пентесты
  – Пентест должен включать социальный канал
  – Оценивайте и требуйте качество аудита
  – Обсуждайте и выполняйте рекомендации
• Знайте, где вы сильны
• А где «возможны улучшения»
И помните…
…в мире слишком много медведей
Что читать
• Chris Hadnagy
  – Social Engineering


                           • Joe Navarro
                           – What Every Body Is Saying
                           – Louder Than Words


• Kevin Mitnick
  – The Art Of Deception
Что смотреть
WWW
• www.social-engineer.org
• Social-Engineer.org Podcast
• @humanhacker

            • www.jnforensics.com
            • @navarrotells

                        • www.paulekman.com
Постоянно практикуйтесь!
• Убедитесь, что это законно
• Практикуйтесь на людях, желающих помочь
  – Служащие отелей
  – Операторы звонковых центров
  – Продавцы
  – Кто угодно
• Do no evil!
Спасибо за внимание!


    vlad@styran.com
        @xaocuc

More Related Content

Viewers also liked

Recon-Fu @BsidesKyiv 2016
Recon-Fu @BsidesKyiv 2016Recon-Fu @BsidesKyiv 2016
Recon-Fu @BsidesKyiv 2016Vlad Styran
 
Next generation pentest your company cannot buy
Next generation pentest your company cannot buyNext generation pentest your company cannot buy
Next generation pentest your company cannot buyVlad Styran
 
Наступательная безопасность: шпаргалка заказчика тестов на проникновение
Наступательная безопасность: шпаргалка заказчика тестов на проникновениеНаступательная безопасность: шпаргалка заказчика тестов на проникновение
Наступательная безопасность: шпаргалка заказчика тестов на проникновениеVlad Styran
 
Социальные аспекты ИБ
Социальные аспекты ИБСоциальные аспекты ИБ
Социальные аспекты ИБVlad Styran
 
Социальная инженерия для инженеров
Социальная инженерия для инженеровСоциальная инженерия для инженеров
Социальная инженерия для инженеровVlad Styran
 
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниПроцедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниVlad Styran
 
Построение Secure Development Lifecycle
Построение Secure Development Lifecycle Построение Secure Development Lifecycle
Построение Secure Development Lifecycle Vlad Styran
 
#root это только начало
#root это только начало#root это только начало
#root это только началоVlad Styran
 
Berezha Security
Berezha SecurityBerezha Security
Berezha SecurityVlad Styran
 

Viewers also liked (10)

Recon-Fu @BsidesKyiv 2016
Recon-Fu @BsidesKyiv 2016Recon-Fu @BsidesKyiv 2016
Recon-Fu @BsidesKyiv 2016
 
Next generation pentest your company cannot buy
Next generation pentest your company cannot buyNext generation pentest your company cannot buy
Next generation pentest your company cannot buy
 
лабраб 1
лабраб 1лабраб 1
лабраб 1
 
Наступательная безопасность: шпаргалка заказчика тестов на проникновение
Наступательная безопасность: шпаргалка заказчика тестов на проникновениеНаступательная безопасность: шпаргалка заказчика тестов на проникновение
Наступательная безопасность: шпаргалка заказчика тестов на проникновение
 
Социальные аспекты ИБ
Социальные аспекты ИБСоциальные аспекты ИБ
Социальные аспекты ИБ
 
Социальная инженерия для инженеров
Социальная инженерия для инженеровСоциальная инженерия для инженеров
Социальная инженерия для инженеров
 
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниПроцедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
 
Построение Secure Development Lifecycle
Построение Secure Development Lifecycle Построение Secure Development Lifecycle
Построение Secure Development Lifecycle
 
#root это только начало
#root это только начало#root это только начало
#root это только начало
 
Berezha Security
Berezha SecurityBerezha Security
Berezha Security
 

Similar to правда про ложь

Светлана Петухова, Фонд Общественное Мнение (Москва) Руководитель проекта "Ф...
Светлана Петухова, Фонд Общественное Мнение (Москва)  Руководитель проекта "Ф...Светлана Петухова, Фонд Общественное Мнение (Москва)  Руководитель проекта "Ф...
Светлана Петухова, Фонд Общественное Мнение (Москва) Руководитель проекта "Ф...web2win
 
Поисковые и семантические технологии в рамках бизнес-процессов HR отдела
Поисковые и семантические технологии в рамках бизнес-процессов HR отделаПоисковые и семантические технологии в рамках бизнес-процессов HR отдела
Поисковые и семантические технологии в рамках бизнес-процессов HR отделаSemanticForce
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISOAleksey Lukatskiy
 
BrainStorm. Методика "+, -, ?".
BrainStorm. Методика "+, -, ?".BrainStorm. Методика "+, -, ?".
BrainStorm. Методика "+, -, ?".Tanya Ryzhaya
 
Игорь Василевский «Управление маркетинговыми знаниями. Рост интеллектуального...
Игорь Василевский «Управление маркетинговыми знаниями. Рост интеллектуального...Игорь Василевский «Управление маркетинговыми знаниями. Рост интеллектуального...
Игорь Василевский «Управление маркетинговыми знаниями. Рост интеллектуального...Loyalty Plant Ukraine
 
Психология на службе ИБ
Психология на службе ИБПсихология на службе ИБ
Психология на службе ИБRISClubSPb
 
Открытая лекция для студентов МГТУ ГА (декабрь 2013)
Открытая лекция для студентов МГТУ ГА (декабрь 2013)Открытая лекция для студентов МГТУ ГА (декабрь 2013)
Открытая лекция для студентов МГТУ ГА (декабрь 2013)Pavel Melnikov
 
Станіслав Федоренко “РЕЗУЛЬТАТИВНЫЙ АНАЛИЗ или как вовлечь заказчика”
Станіслав Федоренко “РЕЗУЛЬТАТИВНЫЙ АНАЛИЗ или как вовлечь заказчика”Станіслав Федоренко “РЕЗУЛЬТАТИВНЫЙ АНАЛИЗ или как вовлечь заказчика”
Станіслав Федоренко “РЕЗУЛЬТАТИВНЫЙ АНАЛИЗ или как вовлечь заказчика”Dakiry
 
"Как формировать и продвигать персональный бренд?" Роман Дусенко из цикла "Ка...
"Как формировать и продвигать персональный бренд?" Роман Дусенко из цикла "Ка..."Как формировать и продвигать персональный бренд?" Роман Дусенко из цикла "Ка...
"Как формировать и продвигать персональный бренд?" Роман Дусенко из цикла "Ка...Roman Dusenko
 
Как расти самому, помогая расти другим — практическое применение Management T...
Как расти самому, помогая расти другим — практическое применение Management T...Как расти самому, помогая расти другим — практическое применение Management T...
Как расти самому, помогая расти другим — практическое применение Management T...Dmitry Stillermann
 
Денис Рижих “Фреймворк по дослідженню інженерної культури в компанії – як кер...
Денис Рижих “Фреймворк по дослідженню інженерної культури в компанії – як кер...Денис Рижих “Фреймворк по дослідженню інженерної культури в компанії – як кер...
Денис Рижих “Фреймворк по дослідженню інженерної культури в компанії – як кер...Lviv Startup Club
 
Как эффективно работать с информацией
Как эффективно работать с информациейКак эффективно работать с информацией
Как эффективно работать с информациейRISClubSPb
 
Амина Идигова
Амина Идигова Амина Идигова
Амина Идигова IABBelarus
 

Similar to правда про ложь (20)

Светлана Петухова, Фонд Общественное Мнение (Москва) Руководитель проекта "Ф...
Светлана Петухова, Фонд Общественное Мнение (Москва)  Руководитель проекта "Ф...Светлана Петухова, Фонд Общественное Мнение (Москва)  Руководитель проекта "Ф...
Светлана Петухова, Фонд Общественное Мнение (Москва) Руководитель проекта "Ф...
 
Поисковые и семантические технологии в рамках бизнес-процессов HR отдела
Поисковые и семантические технологии в рамках бизнес-процессов HR отделаПоисковые и семантические технологии в рамках бизнес-процессов HR отдела
Поисковые и семантические технологии в рамках бизнес-процессов HR отдела
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISO
 
BrainStorm. Методика "+, -, ?".
BrainStorm. Методика "+, -, ?".BrainStorm. Методика "+, -, ?".
BrainStorm. Методика "+, -, ?".
 
Игорь Василевский «Управление маркетинговыми знаниями. Рост интеллектуального...
Игорь Василевский «Управление маркетинговыми знаниями. Рост интеллектуального...Игорь Василевский «Управление маркетинговыми знаниями. Рост интеллектуального...
Игорь Василевский «Управление маркетинговыми знаниями. Рост интеллектуального...
 
Методы и программа исследования _ занятие Тамары Кулинкович _ www.businessres...
Методы и программа исследования _ занятие Тамары Кулинкович _ www.businessres...Методы и программа исследования _ занятие Тамары Кулинкович _ www.businessres...
Методы и программа исследования _ занятие Тамары Кулинкович _ www.businessres...
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Психология на службе ИБ
Психология на службе ИБПсихология на службе ИБ
Психология на службе ИБ
 
мк фрагмент 1
мк  фрагмент 1мк  фрагмент 1
мк фрагмент 1
 
Открытая лекция для студентов МГТУ ГА (декабрь 2013)
Открытая лекция для студентов МГТУ ГА (декабрь 2013)Открытая лекция для студентов МГТУ ГА (декабрь 2013)
Открытая лекция для студентов МГТУ ГА (декабрь 2013)
 
Станіслав Федоренко “РЕЗУЛЬТАТИВНЫЙ АНАЛИЗ или как вовлечь заказчика”
Станіслав Федоренко “РЕЗУЛЬТАТИВНЫЙ АНАЛИЗ или как вовлечь заказчика”Станіслав Федоренко “РЕЗУЛЬТАТИВНЫЙ АНАЛИЗ или как вовлечь заказчика”
Станіслав Федоренко “РЕЗУЛЬТАТИВНЫЙ АНАЛИЗ или как вовлечь заказчика”
 
Персональный бренд
Персональный брендПерсональный бренд
Персональный бренд
 
"Как формировать и продвигать персональный бренд?" Роман Дусенко из цикла "Ка...
"Как формировать и продвигать персональный бренд?" Роман Дусенко из цикла "Ка..."Как формировать и продвигать персональный бренд?" Роман Дусенко из цикла "Ка...
"Как формировать и продвигать персональный бренд?" Роман Дусенко из цикла "Ка...
 
Как расти самому, помогая расти другим — практическое применение Management T...
Как расти самому, помогая расти другим — практическое применение Management T...Как расти самому, помогая расти другим — практическое применение Management T...
Как расти самому, помогая расти другим — практическое применение Management T...
 
Денис Рижих “Фреймворк по дослідженню інженерної культури в компанії – як кер...
Денис Рижих “Фреймворк по дослідженню інженерної культури в компанії – як кер...Денис Рижих “Фреймворк по дослідженню інженерної культури в компанії – як кер...
Денис Рижих “Фреймворк по дослідженню інженерної культури в компанії – як кер...
 
пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
 
пр работа с информацией 2014 09
пр работа с информацией 2014 09пр работа с информацией 2014 09
пр работа с информацией 2014 09
 
Как эффективно работать с информацией
Как эффективно работать с информациейКак эффективно работать с информацией
Как эффективно работать с информацией
 
Амина Идигова
Амина Идигова Амина Идигова
Амина Идигова
 
КМ выводы 24.12.2015
КМ выводы 24.12.2015КМ выводы 24.12.2015
КМ выводы 24.12.2015
 

More from Vlad Styran

В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...
В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...
В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...Vlad Styran
 
Human is an amateur; the monkey is an expert. How to stop trying to secure yo...
Human is an amateur; the monkey is an expert. How to stop trying to secure yo...Human is an amateur; the monkey is an expert. How to stop trying to secure yo...
Human is an amateur; the monkey is an expert. How to stop trying to secure yo...Vlad Styran
 
The sooner the better but never too late
The sooner the better but never too lateThe sooner the better but never too late
The sooner the better but never too lateVlad Styran
 
Threat Modeling 101
Threat Modeling 101Threat Modeling 101
Threat Modeling 101Vlad Styran
 
BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...
BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...
BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...Vlad Styran
 
Application Security Webcast
Application Security WebcastApplication Security Webcast
Application Security WebcastVlad Styran
 
Sigma Open Tech Week: Bitter Truth About Software Security
Sigma Open Tech Week: Bitter Truth About Software SecuritySigma Open Tech Week: Bitter Truth About Software Security
Sigma Open Tech Week: Bitter Truth About Software SecurityVlad Styran
 
NoNameCon partnership opportunities
NoNameCon partnership opportunitiesNoNameCon partnership opportunities
NoNameCon partnership opportunitiesVlad Styran
 
BruCON 0x09 Building Security Awareness Programs That Don't Suck
BruCON 0x09 Building Security Awareness Programs That Don't SuckBruCON 0x09 Building Security Awareness Programs That Don't Suck
BruCON 0x09 Building Security Awareness Programs That Don't SuckVlad Styran
 
Организация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностьюОрганизация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностьюVlad Styran
 
Cybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UACybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UAVlad Styran
 
Fantastic Beasts and where to hide from them
Fantastic Beasts and where to hide from themFantastic Beasts and where to hide from them
Fantastic Beasts and where to hide from themVlad Styran
 
Кібер-Шмібер
Кібер-ШміберКібер-Шмібер
Кібер-ШміберVlad Styran
 
Использование приватных, публичных и гибридных облаков для обеспечения информ...
Использование приватных, публичных и гибридных облаков для обеспечения информ...Использование приватных, публичных и гибридных облаков для обеспечения информ...
Использование приватных, публичных и гибридных облаков для обеспечения информ...Vlad Styran
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюVlad Styran
 

More from Vlad Styran (15)

В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...
В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...
В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...
 
Human is an amateur; the monkey is an expert. How to stop trying to secure yo...
Human is an amateur; the monkey is an expert. How to stop trying to secure yo...Human is an amateur; the monkey is an expert. How to stop trying to secure yo...
Human is an amateur; the monkey is an expert. How to stop trying to secure yo...
 
The sooner the better but never too late
The sooner the better but never too lateThe sooner the better but never too late
The sooner the better but never too late
 
Threat Modeling 101
Threat Modeling 101Threat Modeling 101
Threat Modeling 101
 
BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...
BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...
BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...
 
Application Security Webcast
Application Security WebcastApplication Security Webcast
Application Security Webcast
 
Sigma Open Tech Week: Bitter Truth About Software Security
Sigma Open Tech Week: Bitter Truth About Software SecuritySigma Open Tech Week: Bitter Truth About Software Security
Sigma Open Tech Week: Bitter Truth About Software Security
 
NoNameCon partnership opportunities
NoNameCon partnership opportunitiesNoNameCon partnership opportunities
NoNameCon partnership opportunities
 
BruCON 0x09 Building Security Awareness Programs That Don't Suck
BruCON 0x09 Building Security Awareness Programs That Don't SuckBruCON 0x09 Building Security Awareness Programs That Don't Suck
BruCON 0x09 Building Security Awareness Programs That Don't Suck
 
Организация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностьюОрганизация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностью
 
Cybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UACybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UA
 
Fantastic Beasts and where to hide from them
Fantastic Beasts and where to hide from themFantastic Beasts and where to hide from them
Fantastic Beasts and where to hide from them
 
Кібер-Шмібер
Кібер-ШміберКібер-Шмібер
Кібер-Шмібер
 
Использование приватных, публичных и гибридных облаков для обеспечения информ...
Использование приватных, публичных и гибридных облаков для обеспечения информ...Использование приватных, публичных и гибридных облаков для обеспечения информ...
Использование приватных, публичных и гибридных облаков для обеспечения информ...
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
 

правда про ложь

  • 1. правда про ложь социальная инженерия для безопасников Владимир Стыран PHDays 2012 vlad@styran.com
  • 5.
  • 6.
  • 7.
  • 8.
  • 10. Социальная инженерия The act of manipulating a person to accomplish goals that may or may not be in their best interest. Акт манипулирования человеком для достижения целей, которые могут быть или не быть в его интересах. www.social-engineer.org
  • 11. Социальная инженерия в быту • Медицина • Обучение и воспитание • Побуждение к действию во время ЧП • Расследования • Политическая агитация • Маркетинг и реклама • Менеджмент • Актерское мастерство
  • 12. Злоумышленная СИ • Мошенничество онлайн • Мошенничество в реальности • Фишинг • Nigerian/419 scam • Вербовка мулов в кардинге • Шпионаж • «Зомбирование» • Финансовые пирамиды
  • 13. Выдающиеся социальные инженеры • Frank Abagnale Jr. • Kevin Mitnick • Сергей Мавроди • Mark Zuckerberg • Benjamin Franklin
  • 14. Методы социальной инженерии • Психологические методы • Сбор информации • Обрамление (Framing) • Использование предлогов (Pretexting) • Извлечение (Elicitation) • Манипулирование (Manipulation) • Планирование и сценарии • Инструменты
  • 15. Психологические методы • Отвлечение внимания • Социальное соответствие • Принцип толпы • Нечестность • Обман • Нужды и Желания • Срочность и ограниченность Understanding scam victims: seven principles for systems security Frank Stajano, Paul Wilson, University of Cambridge, 2009
  • 16. Психологические методы Отвлечение внимания
  • 17. Психологические методы Социальное соответствие
  • 18. Психологические методы Принцип толпы
  • 21. Психологические методы Нужды и желания
  • 23. Методы социальной инженерии • Психологические методы • Сбор информации • Обрамление (Framing) • Использование предлогов (Pretexting) • Извлечение (Elicitation) • Манипулирование (Manipulation) • Планирование и сценарии • Инструменты
  • 24. Сбор информации Интернет
  • 25. Сбор информации Интернет • Google hacking – Johnny Long – GH For Penetration Testers • Phishing – Social Engineering Toolkit by @dave_rel1k • Maltego – Paterva’s uber WWW mining weapon • FOCA – Fear the Foca for your metadata can speak • Creepymap – Seek and pinpoint
  • 26. Сбор информации не Интернет
  • 27. Сбор информации не Интернет • Tail Gating – Он же Piggybacking • Shoulder Surfing – All your passwords are belong to us • Телефон – No school other the old school • Вторжение – Veni, vidi, vici • Диверсия – Отвлечение/привлечение внимания
  • 28. Сбор информации что искать? Искать нужно все.
  • 29. Сбор информации что искать? (корпоратив) • Профиль – Основные направления – Прибыль, расходы, критические процессы – Партнеры, поставщики, аутсорсеры – Используемые технологии • Масштабы – Численность – Территориальное распределение • Документы и публичные данные – Файлы на сайте – Сотрудники – Адреса электронной почты, телефоны, прочие контакты – Отчеты, пресс-релизы – IP-адреса (!)
  • 30. Сбор информации что искать? (индивидуум) • Круг общения – Школа, вуз, дополнительное обучение – Работа, карьера, конференции, выставки – Семья, друзья, знакомые • Интересы – Клубы, тусовки, хобби – Списки рассылки, тематические форумы – Онлайн-сообщества, игры, MMORPG
  • 31. Методы социальной инженерии • Психологические методы • Сбор информации • Обрамление (Framing) • Использование предлогов (Pretexting) • Извлечение (Elicitation) • Манипулирование (Manipulation) • Планирование и сценарии • Инструменты
  • 32. Обрамление (Framing) Framing is information and experiences in life that alter the way we react to decisions we must make. Обрамление это информация и жизненный опыт, которые формируют нашу реакцию на события, а также решения, которые мы принимаем. www.social-engineer.org
  • 33. Обрамление Frame of Reference • Тип восприятия – визуал / аудиал / кинестетик • Жизненный опыт • Политические и религиозные убеждения • Комплексы и фобии • Принципы • Профессиональный опыт …
  • 34. Методы социальной инженерии • Психологические методы • Сбор информации • Обрамление (Framing) • Использование предлогов (Pretexting) • Извлечение (Elicitation) • Манипулирование (Manipulation) • Планирование и сценарии • Инструменты
  • 35. Использование предлогов (Pretexting) Pretexting is defined as the act of creating an invented scenario to persuade a targeted victim to release information or perform some action. Предлог – это акт создания вымышленного сценария для убеждения цели в предоставлении информации либо выполнении определенного действия. www.social-engineer.org
  • 36. Классические предлоги • Help Desk / Tech Support • Pizza Guy • Претендент на собеседовании • Торговый представитель • Бизнес партнер • Разъяренный клиент • Новый сотрудник
  • 37. Методы социальной инженерии • Психологические методы • Сбор информации • Обрамление (Framing) • Использование предлогов (Pretexting) • Извлечение (Elicitation) • Манипулирование (Manipulation) • Планирование и сценарии • Инструменты
  • 38. Извлечение (Elicitation) Elicitation is the process of extracting information from something or someone during an apparently normal and innocent conversation. Извлечение это процесс получения информации в, казалось бы, нормальном и безобидном режиме общения.
  • 39. Манипулирование (Manipulation) https://irrelevantaxiom.wordpress.com/2011/10/14/the-age-of-manipulation/
  • 40. Уязвимости • Мы хотим быть вежливыми • Мы хотим выглядеть профессионально • Мы хотим быть нужными и полезными • Мы хотим ощущать свою важность • Мы хотим быть последовательными • Мы не хотим врать без веской причины • Нам нравятся люди, похожие на нас • Мы относимся к людям так, как они относятся к нам
  • 41. Формула успеха План успешной атаки • Исследование обрамления/фрейма – Изменение обрамления (reframing) • Разработка предлога – Предлог должен вписываться в фрейм цели – Чем точнее они подходят друг другу, тем больше шансов на успех • Разработка сценария – Не погружаться в детали слишком глубоко • Выполнение действия – Извлечение (elicitation) – Манипулирование (manipulation)
  • 43. Пример 1 • Фрейм – Охранник последнего этажа – Руководитель смены • Предлог – Постоялец отеля • Сценарий – Пляжная одежда и полотенце – «Забытый» ключ от номера • Манипулирование – Пропуск в бассейн
  • 44. Пример 2 RSA SecurID Attack http://blogs.rsa.com/rivner/anatomy-of-an-attack/
  • 45. Пример 2 RSA SecurID Attack • Фрейм – (Любопытный) сотрудник компании • Предлог – Инсайдер, располагающий информацией о планах найма на 2011 г. • Сценарий – «Ошибочное» электронное письмо на группу сотрудников с вложением «2011 recruitment plan.xls» • Манипулирование – Запуск вложенного документа MS Excel
  • 52. Основные аспекты невербалки • 40-60(-80?)% информации при общении • Жесты и мимика не врут • Микро выражения • Однозначно распознать ложь невозможно • Мы плохие (ленивые?) наблюдатели • Внимательность к окружающим
  • 57. Управлять риском • Учитесь распознавать социального инженера – Следите за новостями – Учитесь на ошибках – Читайте, смотрите, слушайте • Осведомленность в хорошем смысле слова – Программы осведомленности СКУЧНЫЕ – Сотрудники «срезают углы» – Учите коллег распознавать СИ – Убедите, что противостояние СИ в личных целях каждого
  • 58. Управлять риском • Осознание ценности информации – Справочники, списки, каталоги – Устаревшие документы • Идентификация личности • Обновления ОС и ПО – Метаданные: DOC, XLS, PDF, ETC. – 0-days & public exploits
  • 59. Управлять риском • Планирование, планирование, планирование – Процедуры увольнения – Выявление и реагирование на инциденты СИ – Действия при подозрении или успешной атаке • Выявление нарушителей • Кто-то подсматривает вводимые пароли • Получение фишингового письма и так далее…
  • 60. Управлять риском • Аудиты – Подготовьте юридическую базу – «Социальные» пентесты – Пентест должен включать социальный канал – Оценивайте и требуйте качество аудита – Обсуждайте и выполняйте рекомендации • Знайте, где вы сильны • А где «возможны улучшения»
  • 62. …в мире слишком много медведей
  • 63. Что читать • Chris Hadnagy – Social Engineering • Joe Navarro – What Every Body Is Saying – Louder Than Words • Kevin Mitnick – The Art Of Deception
  • 65. WWW • www.social-engineer.org • Social-Engineer.org Podcast • @humanhacker • www.jnforensics.com • @navarrotells • www.paulekman.com
  • 66. Постоянно практикуйтесь! • Убедитесь, что это законно • Практикуйтесь на людях, желающих помочь – Служащие отелей – Операторы звонковых центров – Продавцы – Кто угодно • Do no evil!
  • 67. Спасибо за внимание! vlad@styran.com @xaocuc