Social Engineering von Sven Vetsch (Disenchant)

Slides:



Advertisements
Ähnliche Präsentationen
Interview mit der Tell Familie
Advertisements

Gespräch zwischen Onkel julius
Passwörter.
Social Engineering – Christian Grafe
Was atmet. Eine Rose. Die Haut. Ein Molekül. Holz
Aus dem Leben eines Hotline-Mitarbeiters
Aus dem Leben eines Hotline- Mitarbeiters Begriffe: HLM:Hotline-Mitarbeiter DAU:dümmster anzunehmender User.
Ende der Bildschirmpräsentation. Zum Beenden klicken.
DER GRENZLOSEN KOMMUNIKATION
Informations-struktur
Tipps.
Passwörter.
Gegen die Liebe ist kein Kraut gewachsen
P S Ich werde Dir 3 Fragen stellen, und möchte daß Du diese sofort beantwortest! Du darfst Dir keine Bedenkzeit nehmen, sonder mußt sofort antworten! OK,
Kinderrechte Am 20. November 1989 wurde die Kinderrechtskon-vention von den Vereinten Nationen verabschiedet. Die Konvention legt fest welche Rechte Kinder.
Das MÄNNERMANIFEST (ein für alle Mal!)
Der Weg zum Glück von Margitta.
Schwierige Situationen meistern ...
Das Problem von Mo.
Computational Thinking Online Algorithmen [Was ist es wert, die Zukunft zu kennen?] Kurt Mehlhorn Konstantinos Panagiotou.
Eine Vorlage zur Erstellung von Buyer Personas
Geschichten um den Computer
Umgang mit Konflikten Mag. Weber Adrian.
KOMMUNIKATION OHNE GRENZEN!!
Das MÄNNERMANIFEST (Ein für alle Mal!).
Photos et son du Web Text Es gibt keine grössere Sehnsucht des Menschen, als jemanden zu finden, der einem zuhört.
MODAL-PARTIKELN.
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Kinderrechte.
Sesamstraße die fünfte
So und jetzt? Hast du gemeint, es passiert gleich irgendwas? Beschäftige dich lieber mit sinnvollen Dingen!
10 Ideen um täglich bei guter Laune zu bleiben …
1 Spieglein, Spieglein … Szenen aus dem Alltag, rund um die Kontaktlinse. Helmer Schweizer Präsident EUROMCONTACT a.i.s.b.l.
Dinge, die du nicht hören willst, wenn du operiert wirst.
Personen: Julian, Romea, Kassandra, Romeas Vater, Romeas Mutter
TEIL 6: DIE BESTE FREUNDIN
Referat am Thema: Familientherapeutisch- systemische Ansätze Seminar: ADS mit und ohne Hyperaktivität.
SICHER IM INTERNET Tipps für Jugendliche.
Nivel Básico 1 - Auf dem Flohmarkt
 Allgemeine Infos Allgemeine Infos  Quiz Quiz  Ende Ende.
10 Ideen um täglich bei guter Laune zu bleiben ….
Gute Fahrt 3 – Kapitel 6 – Station 2 Gefahren im Netz.
Was Frauen sagen und wirklich meinen !!!
Liebe Mitarbeiterin, lieber Mitarbeiter,
Anweisungen zum Ausfüllen der Online-Formulare der Gemeinde Leifers
Hallo, Kinder! Ich bin Sophia.
Kommunikation Das wichtigste Tool für Ihren Erfolg!
Kommunalwahl in Hessen
Apple Deployment Programs (DEP)
#Einleitung#.
Private Neue Mittelschule Zwettl
Was für Schwierigkeiten !!!
45 Lebensweisheiten Norvegija – Šiaurės pašvaistė Music: snowdream
Kapitel 6 - Übungen.
Das MÄNNERMANIFEST (Ein für alle Mal!)
TEIL 6: DIE BESTE FREUNDIN
Cloud Computing.
Hallo, schön dass du mich in meinem Wald besuchen kommst. Ich bin Frida. - - © Marlitt Kaun Stella Hagemeyer.
Instalieren des Programm Updates mit dem Namen "Liebe"
MODAL-PARTIKELN.
KOMMUNIKATION OHNE GRENZEN!!
10 Schritte Video-Optin-Formel
P S Ich werde Dir 3 Fragen stellen und möchte, dass Du diese sofort beantwortest! Du darfst Dir keine Bedenkzeit nehmen, sondern mußt sofort antworten!
Der chaotische Pinguin Paul
Personen: Romea, Frank, Tommi, Romeas Vater, Romeas Mutter
KOMMUNIKATION OHNE GRENZEN!!
Das MÄNNERMANIFEST (Ein für alle Mal!).
P S Ich werde Dir 3 Fragen stellen, und möchte daß Du diese sofort beantwortest! Du darfst Dir keine Bedenkzeit nehmen, sonder mußt sofort antworten! OK,
Die sieben Schritte zum erfolgreichen Umgang mit Beschwerden
Aus dem Leben eines Hotline-Mitarbeiters
 Präsentation transkript:

Social Engineering von Sven Vetsch (Disenchant) Sven Vetsch www.disenchant.ch IT-Security

Sven Vetsch (Disenchant) Name: Sven Vetsch Geb. Datum: 01.11.1986 Wohnort: Frauenfeld (CH) E-Mail: admin@disenchant.ch Mehr Infos: www.disenchant.ch Sven Vetsch www.disenchant.ch IT-Security

Warum hat Social Engineering Erfolg? Arten von Social Engineering Inhalt Definition Warum hat Social Engineering Erfolg? Arten von Social Engineering Vorgehen der Social Engineer in sechs Schritten Beispielszenario Schutzmaßnahmen Fragen Sven Vetsch www.disenchant.ch IT-Security

Angriff auf IT-Systeme oder Diebstahl von Daten über Menschen Definition Angriff auf IT-Systeme oder Diebstahl von Daten über Menschen Durch Manipulation von Personen an Informationen kommen Sven Vetsch www.disenchant.ch IT-Security

Ziele von Social Engineering Industriespionage Datendiebstahl Identitätsdiebstahl Sven Vetsch www.disenchant.ch IT-Security

Warum hat Social Engineering Erfolg? Ein Mensch vertraut einer anderen Person bis zu einem bestimmten Punkt. Man unterwirft sich leicht, wenn man merkt, dass ein anderer überlegen ist. Macht alle Soft- und Hardware zur Abwehr von Angriffen unbrauchbar. Die wenigsten Unternehmen und auch Privatpersonen sind sich der Gefahr von Social Engineering bewusst. Sven Vetsch www.disenchant.ch IT-Security

Arten von Social Engineering Computer Based Social Engineering Human Based Social Engineering Reverse Social Engineering Sven Vetsch www.disenchant.ch IT-Security

Computer Based Social Engineering Ohne direkten Kontakt mit dem “Opfer“ Kein “wirkliches“ Social Engineering z.B Popups Phising Sven Vetsch www.disenchant.ch IT-Security

Human Based Social Engineering Direkter “Angriff“ z.B. Sich als andere Person ausgeben und Daten verlangen Durchwühlen von Müll ("dumpster diving„) Gesetzlich erlaubt, da Müll weder Privat noch Eigentum ist. Sven Vetsch www.disenchant.ch IT-Security

Reverse Social Engineering Passive Interaktion Man verursacht ein Problem und ist dann zur Stelle, um es wieder zu lösen. z.B. Wir schleusen einen Virus ein  Wir wollen den Virus entfernen dafür, müssen wir aber das Passwort des Opfers bekommen Sven Vetsch www.disenchant.ch IT-Security

Vorgehen der Social Engineer in sechs Schritten 1.) Informieren Informationen über das Ziel der Social Engineering Attacke sammeln Internet Dumpster diving Sven Vetsch www.disenchant.ch IT-Security

Vorgehen der Social Engineer in sechs Schritten 2.) Kontakt aufbauen Anrufen Persönlicher Besuch Brief Sven Vetsch www.disenchant.ch IT-Security

Vorgehen der Social Engineer in sechs Schritten 3.) Vortäuschung einer Identität In eine andere Rolle schlüpfen In der Unternehmenshierarchie höher gestellte als die Kontaktperson Endanwender Kunde Telefonumfrage Sven Vetsch www.disenchant.ch IT-Security

Vorgehen der Social Engineer in sechs Schritten 4.) Zielinformationen erarbeiten Sich durch verschiedene Fragen an die Zielinformationen herantasten Könnte ich als Beispiel einmal ihre ID wissen? Was machen Sie, wenn ein Auftrag hereinkommt? Sven Vetsch www.disenchant.ch IT-Security

Vorgehen der Social Engineer in sechs Schritten 5.) Wenn man die Zielinformationen hat Den Kontakt möglichst nicht “verlieren“ Die Kontaktperson darf nicht merken, dass sie sensible Daten an einen Social Engineer weitergegeben hat. Guten Kontakte kann man immer wieder verwenden. Sven Vetsch www.disenchant.ch IT-Security

Vorgehen der Social Engineer in sechs Schritten 6.) Informationen Zusammensetzen Die Teilantworten sinnvoll kombinieren Meist hat man nur nach Teilinformationen gefragt bzw. nur solche erhalten. Die erhaltenen Informationen können, auch wenn sie noch so banal scheinen, meist zu sensiblen Informationen kombiniert werden. Etwa fünf unwichtige Informationen ergeben eine sensible. Sven Vetsch www.disenchant.ch IT-Security

Vorgehen der Social Engineer in sechs Schritten Übersicht: Informieren Kontakt aufbauen Vortäuschung einer Identität Zielinformationen erarbeiten Wenn man die Zielinformationen hat Informationen Zusammensetzen Sven Vetsch www.disenchant.ch IT-Security

Beispielszenario Gelöschte Userdaten Situation: Herr Stefan Dau ist in der Buchhaltungsabteilung der Firma VTB tätig. S Roger ist unser Social Engineer, der die Zugangsdaten von Stefan Dau möchte.  R Sven Vetsch www.disenchant.ch IT-Security

Beispielszenario Gelöschte Userdaten Bei VTB klingelt das Telefon: S: Hallo. VTB Buchhaltungsabteilung, Sie sprechen mit Stefan Dau. R: Hallo Stefan, hier ist Roger von der IT-Abteilung. Es ist mir etwas peinlich, aber wir haben ein riesiges Problem. S: Sorry, aber von IT habe ich überhaupt keine Ahnung. Sven Vetsch www.disenchant.ch IT-Security

Beispielszenario Gelöschte Userdaten R: Oh… Nein du hast mich falsch verstanden. Du musst keine Ahnung davon haben, sonst hätten wir hier wohl auch nichts mehr zu tun *g*. Nein jetzt im Ernst, uns ist der Server ausgefallen, mit dem wir alle Passwörter und so weiter wieder herstellen können, wenn diese verloren gehen sollten. S: Ja und was hat das jetzt mit mir zu tun? Sven Vetsch www.disenchant.ch IT-Security

Beispielszenario Gelöschte Userdaten R: Ganz einfach, wir haben durch den Ausfall dieses Servers alle Userdaten verloren und um zu vermeiden, dass die Systeme der User keine Probleme haben, beim nächsten Passwortwechsel, müssen wir diese wieder manuell eintragen. S: Das heisst, du möchtest dafür meine Daten? Sven Vetsch www.disenchant.ch IT-Security

Beispielszenario Gelöschte Userdaten R: Ja das wäre super. S: Tut mir leid Roger, aber ich habe schon soviel gehört von Leuten, die ihre Daten weitergegeben haben und dann Probleme bekommen haben. Somit kann ich dir die Daten leider nicht geben. R: Oh… Naja da wird auch viel übertrieben. Immerhin weißt du, dass du deine Daten nicht jedem geben solltest, ich wünschte alle würden schon so denken. Das Problem ist jetzt nur, das es die einzige Möglichkeit ist, die Verfügbarkeit unseres Servers wieder garantieren zu können. Sven Vetsch www.disenchant.ch IT-Security

Beispielszenario Gelöschte Userdaten S: Phuu… Ja was machen wir denn jetzt? R: Ach kein Problem. Gib mir einfach deine Userdaten und in fünf Minuten ruf ich dich zurück und dann kannst du das Passwort sofort wechseln. Somit hätte ich nicht die Zeit, irgend etwas Böses mit deinen Daten anzustellen. *g* S: Ok das leuchtet ein. Also mein Username ist “Stefanius“ und mein Passwort ist “123456a“. Sven Vetsch www.disenchant.ch IT-Security

Beispielszenario Gelöschte Userdaten R: Ok. Danke Stefan und nur so als Tipp, wähl nachher ein etwas schwierigeres Passwort, denn dieses ist ja nicht wirklich sicher. Aber egal, geht mich ja nichts an. Dann bedanke ich mich für deine Hilfe und wie gesagt, ich ruf dich in zirka fünf Minuten wieder zurück. Tschüss. S: In Ordnung. Tschüss. Sven Vetsch www.disenchant.ch IT-Security

Beispielszenario Gelöschte Userdaten Nun ist wohl klar was passiert. Roger loggt sich sofort mit Stefans Daten ein. Ändert Stefans Passwort Sucht sich in aller Ruhe die Dateien die er möchte. Sven Vetsch www.disenchant.ch IT-Security

Analyse Beispielszenario Gelöschte Userdaten Stefan hat zuerst richtig reagiert und seine Daten nicht an Roger weitergegeben, dann aber einer völlig sinnlosen Idee von Roger zugestimmt. Roger hat auch viel Dinge gesagt, die nicht notwendig waren, jedoch die Stimmung gelockert haben. z.B. „sonst hätten wir hier wohl auch nichts mehr zu tun“ Sven Vetsch www.disenchant.ch IT-Security

Schutzmaßnahmen Vergleichen Sie es mit Computerviren Es gibt immer neue Techniken und man ist davor nie 100%-ig sicher. Der wohl beste Ansatz ist, seine Mitarbeiter entsprechend zu schulen, damit diese in heiklen Situationen richtig reagieren. Sensible Daten nur einem möglichst kleinen Personenkreis zugänglich machen. Ausgedruckte Daten egal welcher Art sollten vor dem wegwerfen immer geschreddert werden. Nun werden zwei weitere Schutzmaßnahmen vorgestellt Sven Vetsch www.disenchant.ch IT-Security

Weitere Möglichkeit um sich gegen Social Engineering zu schützen. Richtlinien Weitere Möglichkeit um sich gegen Social Engineering zu schützen. Für die Mitarbeiter der eigenen Unternehmung Inhalt: Zuständigkeiten festlegen Potentielle Social Engineer vor der Übergabe von Informationen zurückrufen, um eine Standortbestimmung vorzunehmen Einführung einer ID-Card Dokumente mit sensiblem Inhalt einschliessen Sven Vetsch www.disenchant.ch IT-Security

Informieren Es reicht nicht die Mitarbeiter nur schriftlich über die Gefahren von Social Engineering zu informieren. Besser sind: Demos Schulungen Videos Plakate Sven Vetsch www.disenchant.ch IT-Security

Nun haben Sie Zeit Fragen zu stellen. Sollte Ihnen später noch Fragen in den Sinn kommen, erreichen Sie mich unter: admin@disenchant.ch Sven Vetsch www.disenchant.ch IT-Security

Vielen Dank für Ihre Aufmerksamkeit Sven Vetsch www.disenchant.ch IT-Security