Social Engineering er et begreb der ofte
forbindelse med hacking, men i virkeligheder er der tale om
egenskaber, kundskaber, redskaber eller metoder som bruges i et
væld af andre sammenhænge. Formålet med Social Engineering er at
få mennesker til at gøre ting de ellers ikke ville gøre, afsløre
ting de ellers ikke ville afsløre og andre gange til at undlade
at gøre ting de ellers ville have gjort eller undlade at afsløre
hvad de har opdaget med andre ord, vi taler om forførering af
mennesker i alle ordets betydninger.
Når nogle sælgere er bedre til at sælge ting end andre, så der
det fordi nogle sælgere er gode til social engineering. Når
nogle politikere som f.eks. Kennedy eller Clinton kan holde
taler der tryllebinder og begejstre og medriver selv politiske
modstander, så er det fordi nogle politikere er bedre til social
engineering end andre. Social engineering indeholder et væld af
emner og discipliner, lige fra orale færdigheder over
påklædning, kropssprog og måde at bevæge sig på til psykologisk
indsigt og især villighed til at udnytte andre menneskers
svaghed for egen vindings skyld. Denne artikels fokus er
selvfølgelig de færdigheder der anvendes til at skaffe sig
adgang til fortrolige informationer.
Hvorfor forsøge at hacke systemer med komplekse exploits og
videnskrævende teknikker, når man kan hacke mennesker så meget
lettere
Fysisk Social Engineering
Social Engineering handler om kommunikation,
og denne bliver ofte meget mere effektiv når den kombineres med
viden fra den fysiske verden. Som et eksempel på dette kunne man
nævne, at du ofte kan høre i en telefon når den du taler med
smiler. Ligeså er viden om de fysiske sammenhænge ofte
væsentlige i forhold til at virke troværdig og ægte i sin
kommunikation. Hacking via social engineering vil ofte kræve en
eller anden form for fysisk tilstedeværelse af hackeren og hvis
virksomhederne ikke beskytter sine fysiske ressourcer ordenltigt,
kan hackeren herigennem skaffe sig værdifulde oplysninger.
Dumpster Driving.
Dumpster driving er en gammel hacker
disciplin, der kan føres helt tilbage til phreaker dagene, hvor
det var telefonsystemer man angreb og søgte adgang til. Det
drejer sig om at raide skrallespande og Containere, for at finde
dokumenter og andre informations bærende medier, der kan afsløre
fortrolige eller blot brugbare informationer, der kan hjælpe til
den videre vej ind i systemerne. Denne teknik kan den dag i dag
give de mest utrolige resultater, fordi folk helt generelt ikke
betragter deres affald som en sikkerhedsrisiko. Man skal huske
at en hacker vil gå efter alle mulige informationer om
virksomheden, ikke blot brugernavne og passwords, der vil give
ham direkte adgang, men også informationer, der afsløre
virksomhedens organisation og procedure. Hvis hackeren senere
ønsker at få fysisk adgang til virksomheden, og ikke decideret
begå indbrud, er det vigtigt at han kender virksomheden godt nok
tit kunne bevæge sig rundt i virksomheden uden at de ansatte
opdager at han faktisk ikke har noget at gøre der. Det der søges
efter er følgende
- System manualer, system dokumentation og
Policy dokumenter. disse kan give oplysninger både om
firmaets netværk, systemer og fysiske procedure.
- Udskrifter, papirer eller sedler med
login navne, passwords eller andre interessante oplysninger
- Disketter, CD´er USB medier, specielt
redningsdisketter er interessante da de indeholder sam filer
dvs. password og login
- Backup medier, her er hele firmaets IT
hjerte og har man fysisk adgang til medierne, så kan man
normalt læse alt data
- Kasseret hardware (Specielt harddiske er
interessante), igen kan de indeholde oplysninger
Servicementalitetens problem
Når professionelle hackere laver social
Engineering, så er det meget ofte en kombination af fysiske og
virtuelle ting. I den forbindelse er vores problem ofte at vi
ønsker at vores medarbejdere er servicemeindede, imødekomne og
venlige. Når f.eks. en telefondame, eller en sekretær oplyser
navne, telefonnumre, hvor når en person er tilstede på arbejde,
hvornår virksomhedens medarbejdere med sikkerhed kan træffes og
dermed også hvornår de ikke er tilstede i virksomheden. Er hun
så dumt åbenmundet og tankeløs, eller er hun venlig og
imødekommende. Alle virksomheder står med dillemaet mellem
behovet for åbenhed, kunderne skal kunne komme i kontakt med
virksomheden let og ubesværet og behovet for sikkerhed og
fortrolighed.
Det menneskelige væsen.
Case 1
Der cirkulerer en vandre historie om hackeren,
der havde udset sig et firma han ville hacke. 'Via dumpster
driving, en del telefon opringninger og lidt overvågning, havde
han opsnuset en masse nyttige oplysninger. Han gjorde derefter
det at han lavede et fake adgangskort (der selvfølgelig ikke
kunne låse døren op, men bare så rigtigt ud), iklæde sig tøj,
der log fint inden for virksomhedens dresscode. Herefter fulde
han med nogle af virksomhedens medarbejdere ind af hoveddøren og
gik målbevidst forbi informationen op i kontorlandskabet.
Da han nåede derop henvendte han sig til en af
medarbejderne og fortalte at han var den konsulent der var
bestilt til projekt 2212 og spurgte hvor han skulle sidde. Han
vidste fra virksomhedens skraldespande hvordan man navngav
projekter, og havde via en scanner fremstillede projekt mapper
med dokumenter med "rigtige" brevhoveder og sat op på den
rigtige måde, endda med chefens underskrift. Medarbejderen så
forvirret ud et kort øjeblik og mumlede noget om at det projekt
havde hun ikke hørt noget om, men det var jo der sædvanlige med
informationerne her i virksomheden og så fandt hun et skrivebord
til han og tilbød at melde ud til resten af medarbejderne at han
var kommet for de havde garanteret heller ikke hørt at han
skulle komme. Således fik han daglig adgang til deres net og
kunne efterfølgende bevæge sig frit rundt i organisationen, for
alle vidste hvad han skulle lave og at han havde lov til at være
der.
Om ovenstående historie er sand er svært at
afgøre, men den illustrere det menneskelige sind ganske godt og
viser at hvis en hacker har nok kendskab til en organisations
procedure og optræder sikker nok, så vil vores servicemeindede
medarbejdere nogle gange selv komme med forklaringerne på
hvorfor de ikke lige har fået at vide at han kommer og dermed
både skabe og medvirke til at udbringe og udvide hackerens
alibi.
Case 2
En anden historie handler om chefen der blev
ringet op at en person som udgav sig for at komme fra at
analyseinstitut der var i gang med en af de sædvanlige
undersøgelser og spurgte om han måtte stille nogle spørgsmål. I
løbet af spørgerækken kom der også en serie spørgsmål omkring IT
sikkerheden i virksomheden og chefen afstod godt nok fra at
opgive sit password, men ville gerne fortælle at han brugte din
ældste datters navn. Lidt senere under sprøgerækkens personlige
spørgsmål fortalte han at han var gift med Jane og havde to
døtre Sarah der var 11 og Stephanie der var 14.
Case 3
Her ringede hackeren først til IT chefen for
en større virksomhed, præsenterede sig som en nyansat
medarbejder, der lige skulle høre hvordan IT chefen anbefalede
at man kombinerede sit password. IT chefen fortalte beredvilligt
at han selv brugte de første to bogstaver i for og efternavn
kombineret med de 4 sidste cifre i CPR nummeret. En
efterfølgende opringning til telefonisten afslørede IT chefens
for og efternavn, der så kunne slås op i telefonbogen. Dagen
efter ringede hackeren til IT chefens kone og præsenterede sig
som kommende fra den lokale brugs. Han fortalte at hendes mand
havde deltaget i en konkurrence om en minihavetraktor, som han
havde vundet og nu skulle man bare lige have de sidste 4 cifre i
personnumret for at kunne udleverer traktoren.
Hvad skal man stille op.
Der er nok kun en ting af gøre hvis man lever
i den virkelige verden og ønsker åbenhed og servicemeindede
medarbejdere og det er at arbejde aktivt med Avareness. Jo mere
opmærksomme medarbejderne er på problemet, jo mere vågne de er,
jo svære er det for en hacker at udnytte Social Engineering uden
at det opdages. Awareness programmer bør være en del af
dagligdagen, metoderne bør ændre sig løbende hen over året, nye
ting bør tages i drift for at medarbejderne ikke vender sig til
budskaberne, så de blot bliver en del af den daglige støj.
En mellemstor dansk handelsvirksomhed gjorde
det at de hyrede en sikkerhedskonsulent til at foretage Social
Engineering via telefonopringninger. Inden han gik i gang, havde
man meldt ud i virksomheden at der i perioden ville blive
foretaget disse forsøg og at den medarbejder der kunne
identificerer hvad man var udsat for og undlade at afsløre
fortrolige informationer ville vinde en pæn vingave, som var
udstillet så alle kunne se den. Samtidig lagde virksomheden vægt
på at medarbejderne selvfølgelig stadig skulle være venlige og
imødekommende over for kunder og forretningsforbindelser.
Dette affødte naturligvis spørgsmål fra
medarbejderne om hvordan virksomheden havde tænkt sig at man
skulle kunne adskille kunder og forretningsforbindelser fra
hackeren, hvilket igen affødte en givende diskussion om hvad der
netop var problemetstillingen i Social Engineering og at opgaven
i virkeligheden snare gik på at identificerer når man var udsat
for forsøg og at melde det videre til rette vedkommende. Hvorom
alting er, så bevirkede denne konkurrence at alle medarbejdere
fik vendt problemstillingen i deres egen bevidsthed og sammen
med deres kollegaer og nærmeste chefer. 6 måneder senere kunne
man så ved en samling præsenterer resultatet af hackerens
arbejde og vise hvad han havde fundet ud af og dermed bringe
problemstillingen op til overfladen igen.
Hvis du vil læse mere.
Kevin Mitchnik's bog "The
Art of Deception" er et godt sted at starte. Den beskriver de
teknikker Mitchnik anvendte mens han udførte sine
veldokumenterede bedrifter for snart 20 år siden.
Også hele "Stealing the netvork" serien
indeholder gode indformationer om bl.a. Social Engineering og
også andre af hackingens mange facetter.
Hackere, Hacking med mere
Hacking - Hvordan gøres det
Hacking - Hvilke typer findes der
Hacking – Hvorfor hackes der, Hvad vil de opnå.
Hacking - Kendte hackere
Hacking - Hacker emblemet
Hacking
- Hackernes værktøj #1. Google
Hacking - Hackernes værktøj #2. Rootkits
Hacking - Hackernes værktøj #3. Sniffer
Hacking - Hackernes værktøj #4. Scanner
Hacking -
Tænk som en hacker
Hacking - Via Social Engineering
Hacking - Hacking for Managers, del 1
Hacking - Hacking for Managers, del 2
Gør
noget dumt og Hack dig selv
Hvordan hacker man. Den indirekte vej ind
Læs
også disse serier
Søgemaskineoptimering
Søgemaskinepositionering
Søgemaskinemarkedsføring
Webpromotion
IT sikkerhed
Google
Hacking
SEO -
Blackhat Teckniques