social engineering threats countermeasures in an overly
play

SOCIAL ENGINEERING THREATS & COUNTERMEASURES IN AN - PowerPoint PPT Presentation

SOCIAL ENGINEERING THREATS & COUNTERMEASURES IN AN OVERLY CONNECTED WORLD SHANE MACDOUGALL TACTICAL INTELLIGENCE INC. About Me InfoSec since 1989


  1. SOCIAL ¡ENGINEERING ¡THREATS ¡& ¡ COUNTERMEASURES ¡IN ¡AN ¡ ¡ OVERLY ¡CONNECTED ¡WORLD ¡ ¡ SHANE ¡MACDOUGALL ¡ TACTICAL ¡INTELLIGENCE ¡INC. ¡

  2. About ¡Me ¡ • InfoSec ¡since ¡1989 ¡ • Worked ¡as ¡pentester ¡for ¡13 ¡years, ¡ ¡ • Defensive ¡(mostly) ¡side ¡for ¡10 ¡years ¡ • Work ¡for ¡TacDcal ¡Intelligence ¡Inc. ¡ • Use ¡SE ¡regularly ¡for ¡intel ¡gathering ¡ • Two-­‑Dme ¡winner ¡of ¡Defcon ¡SECTF ¡ • Placed ¡top ¡3 ¡in ¡call ¡porDon ¡every ¡year ¡

  3. WARNING/DISCLAIMER ¡ Many ¡of ¡the ¡techniques ¡described ¡in ¡this ¡ PresentaDon ¡are ¡unethical/potenDally ¡illegal. ¡ ¡ They ¡are ¡being ¡discussed ¡since ¡they ¡are ¡used ¡ rouDnely ¡by ¡hackers/naDon ¡states/aUackers. ¡ ¡ The ¡presenter ¡does ¡not ¡condone ¡any ¡of ¡these ¡ acts, ¡however ¡being ¡informed ¡allows ¡you ¡to ¡ be ¡beUer ¡prepared/protected. ¡

  4. What ¡is ¡Social ¡Engineering? ¡ An ¡ interpersonal ¡interacDon ¡in ¡which ¡one ¡ person ¡(aUacker) ¡manipulates ¡the ¡other ¡ part(ies) ¡into ¡revealing ¡informaDon ¡they ¡ shouldn’t ¡ ¡or ¡performing ¡a ¡task ¡which ¡the ¡ aUacker ¡desires. ¡

  5. What ¡is ¡Social ¡Engineering? ¡ Phishing ¡is ¡NOT ¡social ¡engineering. ¡ ¡ It ¡is ¡a ¡tool ¡used ¡by ¡social ¡engineers. ¡ ¡ Big ¡difference! ¡

  6. What ¡is ¡Social ¡Engineering? ¡ If ¡no ¡interpersonal ¡communicaDons ¡involved, ¡ ¡ It’s ¡NOT ¡social ¡engineering. ¡ ¡ Can ¡be ¡phone ¡or ¡in ¡person. ¡ Not ¡email. ¡ ¡ If ¡it ¡can ¡be ¡automated, ¡it’s ¡not ¡SE ¡(at ¡least ¡yet) ¡

  7. Famous ¡SE? ¡

  8. x Famous ¡SE? ¡

  9. Famous ¡(Recent) ¡SE ¡Incidents ¡ White ¡House ¡Hack ¡ Anonymous ¡ Mat ¡Honan ¡ Coca-­‑Cola ¡ AT&T ¡ Ugnazi ¡ ¡

  10. The ¡AUack ¡ • IdenDfy ¡the ¡targets ¡ • Create ¡the ¡dossier ¡/ ¡perform ¡OSINT ¡recon ¡ • Launch ¡the ¡aUack ¡– ¡“social ¡handshake” ¡ • Create ¡PST ¡ • PROFIT! ¡

  11. IdenDfy ¡The ¡Targets ¡ For ¡the ¡purposes ¡of ¡this ¡presentaDon, ¡we ¡ assume ¡you ¡already ¡know ¡your ¡target. ¡ ¡ If ¡you ¡need ¡to ¡determine ¡who ¡best ¡to ¡target: ¡ -­‑ Business ¡resources ¡ -­‑ Social ¡media ¡ -­‑ Government ¡filings ¡

  12. IdenDfy ¡The ¡Targets ¡ Groups ¡in ¡turmoil ¡usually ¡yield: ¡ ¡ • Disgruntled/alienated ¡employees ¡ • W/ ¡layoffs ¡current/past ¡employees ¡open ¡to ¡ bribery/malicious ¡intent ¡ • With ¡staff ¡churn ¡much ¡easier ¡to ¡insert ¡ yourself ¡as ¡a ¡“new ¡employee” ¡ ¡

  13. The ¡AUack ¡ • IdenDfy ¡the ¡targets ¡ • Create ¡the ¡dossier ¡/ ¡perform ¡OSINT ¡recon ¡ • Launch ¡the ¡aUack ¡ • Create ¡PST ¡ • PROFIT! ¡

  14. The ¡Dossier ¡ CriDcal ¡to ¡success ¡for ¡creaDng ¡a ¡PST ¡ ¡ Purpose ¡is ¡to ¡generate ¡either ¡acDonable ¡ intelligence, ¡or ¡create ¡a ¡repository ¡of ¡ data ¡to ¡use ¡in ¡“push ¡polling” ¡

  15. The ¡Dossier ¡ To ¡create ¡the ¡PST ¡we ¡target: ¡ ¡ • Company ¡ • Employees ¡ • Contractors ¡ • Suppliers ¡ • CompeDtors ¡ ¡

  16. The ¡Dossier ¡ To ¡create ¡the ¡PST ¡we ¡target: ¡ ¡ • Company ¡ • Employees ¡ • Contractors ¡ • Suppliers ¡ • CompeDtors ¡ ¡

  17. Company ¡Flags ¡ ¡ • Physical ¡plant ¡ • Security ¡systems ¡ • Internal ¡Lingo ¡ • Computer/phone ¡systems ¡ • OperaDonal ¡informaDon ¡ • CompeDtors ¡

  18. Company ¡Flags ¡ ¡ • Voicemail/Phone ¡Directory ¡enumeraDon ¡ • Dumpster ¡diving ¡ • Lobby ¡Surfing ¡

  19. Lobby ¡Surfing ¡ • ¡vendor/client/employee ¡names ¡(sign-­‑in ¡ sheet/“welcome ¡visitor” ¡lobby ¡signs) ¡ • employee ¡names, ¡posiDons ¡and ¡home ¡ addresses ¡(magazine ¡labels) ¡ • general ¡assessment ¡of ¡overall ¡security ¡ posture ¡(is ¡CCTV ¡present? ¡PTZ/fixed? ¡Are ¡ proximity ¡cards ¡or ¡biometrics ¡in ¡use? ¡Guards? ¡ Is ¡piggybacking ¡allowed?) ¡

  20. Ask ¡and ¡Ye ¡Shall ¡Receive! ¡ Want ¡some ¡hard ¡to ¡get ¡/ ¡esoteric ¡ informaDon ¡about ¡a ¡client? ¡ ¡ ASK ¡for ¡it ¡(or ¡ASK.com ¡for ¡it) ¡

  21. The ¡Dossier ¡ To ¡create ¡the ¡PST ¡we ¡target: ¡ ¡ • Company ¡ • Employees ¡ • Contractors ¡ • Suppliers ¡ • CompeDtors ¡ ¡

  22. Employee ¡Flags ¡ • Interests ¡(poliDcal, ¡sports) ¡ • Common ¡hangouts ¡(4Square) ¡ • Religion ¡ • Pets ¡/ ¡RelaDves ¡(password ¡cracking) ¡ • Open ¡to ¡“relaDonship” ¡(single) ¡ • Open ¡to ¡blackmail ¡(daDng ¡sites, ¡illicit ¡sites) ¡ • Open ¡to ¡bribery ¡ • Open ¡to ¡phishing ¡(sophisDcaDon) ¡

  23. Employee ¡Data ¡ Spokeo ¡ Flickr ¡(Metadata) ¡ LinkedIn ¡ Facebook ¡ Home ¡address ¡– ¡networks ¡/ ¡property ¡vulnerable ¡ to ¡penetraDon ¡ ¡

  24. Social ¡Networks ¡ Been ¡beaten ¡to ¡death, ¡but ¡for ¡a ¡good ¡reason: ¡ ¡ Social ¡networks ¡are ¡an ¡OSINT ¡goldmine! ¡ ¡ FourSquare ¡not ¡only ¡gives ¡you ¡realDme ¡ geolocaDon ¡of ¡a ¡target ¡(not ¡to ¡menDon ¡“Dps” ¡ and ¡person’s ¡history ¡of ¡aUendance)… ¡ ¡

  25. One ¡Screenshot ¡Yields… ¡ OperaDng ¡System ¡ Type ¡of ¡AV ¡ Program ¡used ¡to ¡open ¡PDF’s ¡ Word ¡processing, ¡spreadsheet ¡sokware ¡ Internet ¡browser ¡used ¡ Email ¡client ¡ ¡ ALL ¡important ¡pieces ¡of ¡informaDon, ¡all ¡made ¡ with ¡0 ¡packets ¡sent ¡to ¡the ¡target. ¡ ¡ ¡

  26. The ¡Dossier ¡ To ¡create ¡the ¡PST ¡we ¡target: ¡ ¡ • Company ¡ • Employees ¡ • Contractors ¡ • Suppliers ¡ • CompeDtors ¡ ¡

  27. Contractors ¡ • Technical ¡contractors ¡(programmers, ¡IT ¡ personnel) ¡ • Janitorial ¡service ¡ • Security ¡guards ¡ • Alarm ¡company ¡ • HVAC ¡ All ¡have ¡physical ¡or ¡logical ¡access ¡

  28. The ¡Dossier ¡ To ¡create ¡the ¡PST ¡we ¡target: ¡ ¡ • Company ¡ • Employees ¡ • Contractors ¡ • Suppliers ¡ • CompeDtors ¡ ¡

  29. Suppliers ¡ Oken ¡the ¡easiest ¡to ¡manipulate. ¡ ¡ • Security ¡appliance ¡manufacturers ¡ • Security ¡sokware ¡ • Managed ¡services ¡ • Alarm ¡company ¡ ¡ Contact ¡the ¡security ¡appliance ¡vendor ¡posing ¡as ¡ the ¡new ¡POC. ¡

  30. The ¡Dossier ¡ To ¡create ¡the ¡PST ¡we ¡target: ¡ ¡ • Company ¡ • Employees ¡ • Contractors ¡ • Suppliers ¡ • CompeDtors ¡ ¡

  31. CompeDtors ¡ Couched ¡properly, ¡probing ¡compeDtors ¡can ¡ yield ¡great ¡results. ¡ ¡ CompeDtors ¡will ¡oken ¡maintain ¡their ¡own ¡ dossiers ¡on ¡the ¡target ¡ ¡ If ¡it’s ¡in ¡their ¡best ¡interests ¡to ¡see ¡you ¡succeed ¡ and ¡them ¡fail, ¡they ¡might ¡very ¡well ¡help ¡you ¡

  32. OSINT ¡ Great ¡OSINT ¡sources: ¡ ¡ ASK.com ¡ Forums.securityinfowatch.com ¡ Blogspot ¡ Cityfreq ¡et ¡al ¡ Cnet ¡forums ¡ Data ¡Center ¡Knowledge ¡

  33. OSINT ¡ Great ¡OSINT ¡sources: ¡ ¡ Facebook ¡ Flickr ¡ FourSquare ¡ Glassdoor ¡ Google ¡& ¡Bing(!) ¡ Gov’t ¡sites ¡

  34. OSINT ¡ Great ¡OSINT ¡sources: ¡ ¡ Indeed.com ¡ InformaDon ¡Week ¡ LinkedIn ¡(!) ¡ MySpace ¡ Pipl/PlaxoQuora ¡ Reddit ¡ ¡

  35. OSINT ¡ Great ¡OSINT ¡sources: ¡ ¡ Spokeo ¡ TinEye ¡ Maltego ¡ FOCA ¡ TwiUer ¡ Yahoo ¡Answers ¡

  36. OSINT ¡ Many, ¡many ¡more. ¡ ¡ For ¡a ¡complete ¡list ¡of ¡OSINT ¡resources: ¡ ¡ TacDcalintelligence.org/BHAD.html ¡

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend