Informationsindsamling

Informationsindsamling spiller en afgørende rolle i forberedelsen af enhver professionel social engineering-indsats. Informationsindsamling er den mest tidskrævende og besværlige fase i angrebscyklussen, men er ofte en vigtig faktor, der er afgørende for engagementets succes eller fiasko. Den professionelle social engineer skal være opmærksom på følgende:

  • Informationsindsamlingsværktøjer, der er frit tilgængelige online
  • Online-steder, der rummer værdifulde data
  • Software, der kan hjælpe med at finde og samle dataene
  • Værdien eller brugen af tilsyneladende ubetydelige data, som indsamles online, over telefonen eller personligt

Hvordan man indsamler oplysninger

Der er mange forskellige måder at få adgang til oplysninger om en organisation eller en person på. Nogle af disse muligheder kræver tekniske færdigheder, mens andre kræver de bløde færdigheder inden for human hacking. Nogle muligheder er fine at bruge fra ethvert sted med internetadgang. Mens andre kun kan gøres personligt på et bestemt sted. Der er muligheder, der ikke kræver mere udstyr end en stemme, muligheder, der kun kræver en telefon, og endnu andre, der kræver sofistikerede gadgets.

En social engineer kan kombinere mange små stykker information, der er indsamlet fra forskellige kilder, til et brugbart billede af et systems sårbarheder. Oplysninger kan være vigtige, uanset om de kommer fra viceværtens eller den administrerende direktørs kontor; hvert stykke papir, hver medarbejder, som social engineeren taler med, eller hvert område, som han besøger, kan tilsammen give nok oplysninger til at få adgang til følsomme data eller organisatoriske ressourcer. Læren her er, at alle oplysninger, uanset hvor ubetydelige medarbejderen mener, de er, kan være med til at identificere en sårbarhed for en virksomhed og en indgang for en social engineer.

“Traditionelle” kilder er typisk åbne, offentligt tilgængelige informationskilder, der ikke kræver nogen ulovlig aktivitet for at opnå dem. Hvorimod “ikke-traditionelle” kilder er stadig lovlige, men mindre indlysende og ofte oversete informationskilder som f.eks. dumpster diving. Det er muligt, at sådanne kilder kan levere data, som et program til bevidstgørelse af virksomhedens sikkerhed ikke ville eller kunne tage hensyn til. Endelig er der ulovlige måder at indhente oplysninger på, f.eks. ved hjælp af malware, tyveri og ved at udgive sig for at være lovhåndhævende myndigheder eller regeringsorganer. Som du kan forestille dig, diskuterer vi denne sidste kategori med omhu i hele rammen. Vi støtter kun lovlige aktiviteter, der udføres inden for rammerne af en sanktioneret penetrationstest.

Research/Sources

Begynd med at definere dit mål for succes. Et klart mål vil afgøre, hvilke oplysninger der er relevante, og hvilke du kan ignorere. Herefter er indsamling af oplysninger til støtte for social engineering-øvelser stort set det samme som research, du laver til alt andet. Dette gælder ikke kun for typen af oplysninger, men også for hvordan du indsamler dem.

Informationskilder er kun begrænset af relevansen af de oplysninger, de lovligt kan levere. Når du foretager research med henblik på social engineering, kan du finde dig selv i at gennemgå en bred vifte af kilder (tekniske eller fysiske) for at få en lille smule information fra hver enkelt kilde. Disse bits er som puslespilsbrikker. Hver for sig ligner de ikke meget, men når de kombineres, opstår der et større, mere sammenhængende billede. For en mere detaljeret udforskning af kilder kan du besøge siderne om teknisk og fysisk informationsindsamling.

Billede
https://wall-street.com/better-information-gathering-professionals/

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.