Wenn ich gebeten wurde, einige Präsentationen zum Thema Sicherheitsbewusstsein einzurichten, habe ich immer etwas verwendet, das der Benutzerbasis vertraut ist, um Schwachstellen aufzuzeigen, die ausgenutzt werden können.
Nehmen wir eine einfache Organisation , Acme. Acme hat etwa 200 Mitarbeiter, eine robuste IT-Infrastruktur, erstklassige Firewalls, sichere Anwendungen, ein intelligentes CISO usw. Die drahtlose Verbindung besteht aus WPA2 mit RADIUS Auth, das die AD-Anmeldeinformationen des Benutzers verwendet. Sie verwenden auch häufig Outlook-Webanwendungen (OWA).
Wenn dies eine Organisation wäre, für die ich einen Angriff demonstrierte, würde ich zuerst eine Phishing-Site einrichten, die genau wie die OWA-Installation aussieht. Es ist lächerlich einfach, mit etwas zu tun, das so zugänglich ist wie wget, oder Sie können das Social Engineering Toolkit von Trusted Sec verwenden, um es einzurichten. Ändern Sie anschließend das Anmeldeformular so, dass der eingegebene Benutzername und das eingegebene Kennwort in Ihre eigene Datenbank / Ihren eigenen Dateispeicher gelangen. Sie können auch erneut den Harvester für Anmeldeinformationen von SET verwenden. Optional : Kaufen Sie eine Domain wie acme-corpwebmail.com oder ähnliches.
Senden Sie als Nächstes eine Beispiel-E-Mail an sich selbst. Es kann etwas in der Art sein, wie es ein IT-Upgrade gibt und die Leute ihre Konten validieren müssen - konzentrieren Sie sich darauf, dass die E-Mails glaubwürdig sind, mit gutem Englisch, etwas, dem man sogar vertrauen kann. Melden Sie sich mit den Anmeldeinformationen an und zeigen Sie, dass sie erfasst werden.
Verwenden Sie dieselben Anmeldeinformationen, um sich beim Unternehmensnetzwerk anzumelden (da es sich schließlich um AD-Anmeldeinformationen handelt). Jetzt hat ein Angreifer Zugriff auf alles, worauf ein ACME-Mitarbeiter Zugriff hat, und er hat noch nicht einmal eine Anwendung beschädigt oder das Gebäude betreten. Er kann die ganze Zeit vor dem Parkplatz sitzen.
Möchten Sie den zusätzlichen Effekt? Mach das Ganze zu einem wirklich coolen Video. Es ist nicht schwer zu tun, auch wenn es etwas länger dauert.
Wenn Sie zeigen, wie ein Angreifer eindringen kann, konzentrieren Sie sich darauf, was die Mitarbeiter tun müssen, um sich selbst zu schützen. Stellen Sie also sicher, dass die E-Mail von dem stammt, von dem sie behauptet, sie zu sein. Fragen Sie im Zweifelsfall die Person, ob sie eine E-Mail gesendet hat. Es ist in Ordnung, die Zeit der Person zu verschwenden, wenn dies bedeutet, sicher zu sein. Wenn der Link außerhalb der Organisation liegt, fragen Sie die Person / das Sicherheitsteam, bevor Sie darauf klicken. Wenn es extern ist und nach Anmeldeinformationen fragt, nehmen Sie an, dass es böswillig ist, sofern nicht anders angegeben.
Aus persönlicher Erfahrung kann ich Ihnen sagen, dass dies sehr effektiv war - es beeindruckt die Menschen, auch wenn es Paranoia erzeugt in einigen - und ein gewisses Maß an Paranoia ist immer gut. :)
Wenn Sie es auf die nächste Stufe bringen möchten, empfehle ich wirklich, sich über das Angebot von SET zu informieren. Dave Kennedy und alle anderen, die daran gearbeitet haben, haben einen absolut erstaunlichen Job mit dem Tool gemacht und es bietet alle Tools, die erforderlich sind, um Menschen über Social Engineering zu unterrichten.