Social Engineering Vulnerability Assessment

Σχετικά έγγραφα
Everything can be hacked in the Internet-of-Things. Dimitris Gritzalis March 2017

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

The IT Security Expert Profile

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

Security in the Cloud Era

Connected Threat Defense

The Inherently Hybrid Nature of Online Social Networks. Dimitris Gritzalis April 2016

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ. του Γεράσιμου Τουλιάτου ΑΜ: 697

Ανάπτυξη διαδικτυακής διαδραστικής εκπαιδευτικής εφαρμογής σε λειτουργικό σύστημα Android

BUSINESS SOFTWARE DIVISION

Connected Threat Defense

Security in the Internet of Things: A primer. G. Stergiopoulos, D. Mentzelioti June 2017

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ»

2016 IEEE/ACM International Conference on Mobile Software Engineering and Systems

Πέτρος Γ. Οικονομίδης Πρόεδρος και Εκτελεστικός Διευθυντής

018 Απειλές στον κυβερνοχώρο: Πρόληψη και διαχείριση κινδύνων

Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis

Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis

SPIT: Still another emerging Internet threat

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική»

CYTA Cloud Server Set Up Instructions

From Information Security to Cyber Defense. Dimitris Gritzalis

How to register an account with the Hellenic Community of Sheffield.

Cyberwar ante portas : The role and importance of national cyber-defense exercises

Terabyte Technology Ltd

Οδηγίες Αγοράς Ηλεκτρονικού Βιβλίου Instructions for Buying an ebook

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis

Secure Cyberspace: New Defense Capabilities

Website review lalemou.com

Σπουδάστρια Δακανάλη Νικολέτα Α.Μ "Πώς η εξέλιξη της τεχνολογίας επηρεάζει την απόδοση των επιχειρήσεων" ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis

Legal use of personal data to fight telecom fraud

Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM

ΚΟΙΝΩΝΙΚΗ ΜΗΧΑΝΙΚΗ (Social Engineering), Ένα θέμα υψίστης Ασφαλείας. Νικόλας Κολαΐτης BSc, DSecM, DStratSecM, MA, CCO

Πανεπιστήµιο Πειραιώς Τµήµα Πληροφορικής

Maxima SCORM. Algebraic Manipulations and Visualizing Graphs in SCORM contents by Maxima and Mashup Approach. Jia Yunpeng, 1 Takayuki Nagai, 2, 1

Test Data Management in Practice

Ψηφιακή ανάπτυξη. Course Unit #1 : Κατανοώντας τις βασικές σύγχρονες ψηφιακές αρχές Thematic Unit #1 : Τεχνολογίες Web και CMS

Εύρωστες Ψηφιακές Υπoδομές και Υπηρεσίες: Διάκριση ανθρώπου ή bot

ασφάλεια υϖοδοµών VoIP: αϖειλές και ϖιθανές λύσεις

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Επιμέλεια: Αδαμαντία Τραϊφόρου (Α.Μ 263) Επίβλεψη: Καθηγητής Μιχαήλ Κονιόρδος

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

ΣΥΓΧΡΟΝΕΣ ΤΑΣΕΙΣ ΣΤΗΝ ΕΚΤΙΜΗΣΗ ΚΑΙ ΧΑΡΤΟΓΡΑΦΗΣΗ ΤΩΝ ΚΙΝΔΥΝΩΝ

ΟΙΚΟΝΟΜΟΤΕΧΝΙΚΗ ΑΝΑΛΥΣΗ ΕΝΟΣ ΕΝΕΡΓΕΙΑΚΑ ΑΥΤΟΝΟΜΟΥ ΝΗΣΙΟΥ ΜΕ Α.Π.Ε

Context-aware και mhealth

The Brave New World of Social Media Kandias Miltos

Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών

Ψηφιακή ανάπτυξη. Course Unit #1 : Κατανοώντας τις βασικές σύγχρονες ψηφιακές αρχές Thematic Unit #1 : Τεχνολογίες Web και CMS

PortSip Softphone. Ελληνικά Ι English 1/20

Without You it s just a Tube, with you it becomes a profiling database. Dimitris Gritzalis October 2014

Επιβλέπουσα Καθηγήτρια: ΣΟΦΙΑ ΑΡΑΒΟΥ ΠΑΠΑΔΑΤΟΥ

The Greek Data Protection Act: The IT Professional s Perspective

ΙΤ Infrastructures. Cyber Security Presentation

Online Social Networks: Enhancing Social Welfare and Supporting National Defense. Dimitris Gritzalis April 2016

Wiki. Wiki. Analysis of user activity of closed Wiki used by small groups

Η ΕΕ εγκρίνει νέο πρόγραµµα για ασφαλέστερη χρήση του Ίντερνετ και διαθέτει 55 εκατ. ευρώ ώστε να καταστεί ασφαλές για τα παιδιά

Οδηγίες χρήσης υλικού D U N S Registered

Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+

ΣΔΥΝΟΛΟΓΗΚΟ ΔΚΠΑΗΓΔΤΣΗΚΟ ΗΓΡΤΜΑ ΗΟΝΗΧΝ ΝΖΧΝ «ΗΣΟΔΛΗΓΔ ΠΟΛΗΣΗΚΖ ΔΠΗΚΟΗΝΧΝΗΑ:ΜΔΛΔΣΖ ΚΑΣΑΚΔΤΖ ΔΡΓΑΛΔΗΟΤ ΑΞΗΟΛΟΓΖΖ» ΠΣΤΥΗΑΚΖ ΔΡΓΑΗΑ ΔΤΑΓΓΔΛΗΑ ΣΔΓΟΤ

ICT provide options and threats. Dimitris Gritzalis February 2016

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

2o INFOCOM SECURITY: Οικονοµία σε κρίση - Τεχνολογία σε έξαρση Αθήνα, 5 Αϖρίλη 2012

Οδηγίες χρήσης. Registered. Οδηγίες ένταξης σήματος D-U-N-S Registered στην ιστοσελίδα σας και χρήσης του στην ηλεκτρονική σας επικοινωνία

ΦΥΛΛΟ ΕΡΓΑΣΙΑΣ Α. Διαβάστε τις ειδήσεις και εν συνεχεία σημειώστε. Οπτική γωνία είδησης 1:.

Moosend. Marketing In E-Commerce. MOOSEND / Marketing Best Practice Guide

(C) 2010 Pearson Education, Inc. All rights reserved.

Web

Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων. Εξάμηνο 7 ο

Πλήρης και λεπτομερής τεχνική γνωστοποίηση των cookies

The Simply Typed Lambda Calculus

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Critical Infrastructures: The Nervous System of every Welfare State. G. Stergiopoulos, D. Gritzalis

interactivecommunication Search Marketing White Paper Φεβρουάριος , Cybertechnics Ltd. All rights reserved.

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

Towards a more Secure Cyberspace

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ


Ηλεκτρονικός Βοηθός Οδηγού Μοτοσυκλέτας

Γεω-χωρικές υπηρεσίες και τεχνολογίες WEB. Βασίλειος Βεσκούκης Μηχανικός ΗΥ, Επ.Καθ. ΕΜΠ


Λευτέρης Κουμάκης ΠΟΛΥΜΕΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΣΤΗΝ ΥΓΕΙΑ

Πρόγραμμα Σεμιναρίων Φεβρουαρίου - Ιουλίου

Bizagi Modeler: Συνοπτικός Οδηγός

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, 2000 NUTWBCAM

Πώς μπορεί κανείς να έχει έναν διερμηνέα κατά την επίσκεψή του στον Οικογενειακό του Γιατρό στο Ίσλινγκτον Getting an interpreter when you visit your

ΕΡΕΥΝΑ ΕΠΙΤΥΧΙΑ ΚΑΤΑΡΤΙΣΗ ΕΡΓΑΣΙΑ ΕΜΠΕΙΡΙΑ ΥΠΟΤΡΟΦΙΕΣ ΕΚΠΑΙΔΕΥΣΗ ΑΚΑΔΗΜΑΙΚΗ ΕΠΙΤΥΧΙΑ ΚΥΠΡΟΣ ΟΔΗΓΟΣ ΕΠΙΤΥΧΙΑΣ: ΣΤΑΔΙΟΔΡΟΜΙΑ ΧΩΡΙΣ ΣΥΝΟΡΑ!

Η κατάσταση της ιδιωτικότητας Ηλίας Χάντζος, Senior Director EMEA

Πρόβλεμα Online Gaming με modem Thomson και Speedtouch

ΚΒΑΝΤΙΚΟΙ ΥΠΟΛΟΓΙΣΤΕΣ

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου Δεκεμβρίου

Π ΤΥ Χ ΙΑ Κ Η ΕΡΓΑΣΙΑ

ΑΓΓΛΙΚΑ Ι. Ενότητα 7α: Impact of the Internet on Economic Education. Ζωή Κανταρίδου Τμήμα Εφαρμοσμένης Πληροφορικής

Στρατηγικές Ασφάλειας

Αξιολόγηση των εκπαιδευτικών δραστηριοτήτων των νοσοκομειακών βιβλιοθηκών.

ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΤΟΜΕΑΣ ΥΔΡΑΥΛΙΚΗΣ ΚΑΙ ΠΕΡΙΒΑΛΛΟΝΤΙΚΗΣ ΤΕΧΝΙΚΗΣ. Ειδική διάλεξη 2: Εισαγωγή στον κώδικα της εργασίας

Customer Validation. Masterclass Μέρος 2. Πως διεξάγουμε «Πειράματα» για επιβεβαίωση των υποθέσεων του Επιχειρηματικού Μοντέλου. OK!

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 6/5/2006

Transcript:

Social Engineering Vulnerability Assessment N. Benias, V. Chantzaras July 2016

ΔΙΠΛΩΜΑΤΙKH ΕΡΓΑΣΙΑ Αυτοματοποιημένο σύστημα αποτίμησης κινδύνων από επιθέσεις Κοινωνικής Μηχανικής σε παραγωγικά πληροφοριακά συστήματα Επιβλέπων: Kαθηγητής Δημήτρης Γκρίτζαλης Νικόλαος Μπενίας ΜΜ4140012 Βασίλειος Χαντζάρας ΜΜ4140021

ΚΟΙΝΩΝΙΚΗ ΜΗΧΑΝΙΚΗ Ορισμός Ιστορική αναδρομή Πώς & γιατί λειτουργεί Ποιος τη χρησιμοποιεί Στόχοι

ΠΡΟΒΛΗΜΑΤΑ It s been great, but spying, blocking sites, repurposing people s content, taking you to the wrong websites that completely undermines the spirit of helping people create... We don t have a technology problem, we have a social problem." Tim Berners-Lee

ΑΠΕΙΛΕΣ ΚΟΙΝΩΝΙΚΗΣ ΜΗΧΑΝΙΚΗΣ SEO (Search Engine Optimization) poisoning Follower scams Impersonation of celebrities Impersonation of friends

ΕΠΙΘΕΣΕΙΣ ΚΟΙΝΩΝΙΚΗΣ ΜΗΧΑΝΙΚΗΣ Ανθρώπινη επαφή Μέσω τηλεφώνου (vishing) Shoulder surfing / Στενής ακολουθίας σε παρακολούθηση (tailgating) Έρευνα σε απορρίμματα (Dumpster Diving) Pretexting Τεχνολογικά μέσα Phishing Baiting Diversion theft Quid pro quo Scareware Reverse social engineering Browser exploitation

Άνθρωπος Διαδικασίες Τεχνολογία ΜΕΤΡΑ ΠΡΟΣΤΑΣΙΑΣ You could spend a fortune purchasing technology and services, you can have the best firewalls, encryption tools and such in place, but they will neither detect nor protect you from a social engineering attack, because your network infrastructure could still remain vulnerable to oldfashioned manipulation. Κέβιν Μίτνικ Προτεινόμενη διαδικασία αντιμετώπισης των επιθέσεων τύπου phishing

ΛΥΣΕΙΣ AdVanced SocIal EngineeRing And VuLnerability ASsessment Framework

ΤΕΧΝΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ Ubuntu 14.04 LTS Virtual machine (latest Oracle VirtualBox) PHP (with Yii), Python Scripts, Javascript Php-resque ( backend for Redis in PHP) Κρίσιμες υπηρεσίες: Apache2 (ver. 2.4.7) postgres (ver. 9.3) redis-server (ver. 2.8.4) supervisor (python implementation)

MVC IN ACTION Use Case: List Campaigns AppComponents AppManagers action perform() ResqueJobs CampaignController action data findall(campaigns) show(campaings) list(campaings) render(campaings) Yii App Commands CampaignModel (ActiveRecort) Campaigns View (ActiveRecort)

ΒΑΣΙΚΑ ΣΤΑΔΙΑ ΛΕΙΤΟΥΡΓΙΑΣ

SOME SPAM REASONS IP and domain Reputation Quality of email subject line, teaser, and content Quality and safety of links in email Presence of images Ratio of images to text and links to text Inclusion of text version of email etc.

ANTI-SPAM TIPS Whitelist your IP or Domain on your Spam Defence or: Set helo/ehlo SMTP host name in your server Review Your Email Content (SpamAssasin ranking) Use a Corporate Email Account as Your Sender Address Use Descriptive Text Instead of URLs as Link Text Make Sure You Are Not Blacklisted It Matters Where You re From Keep the Format Simple Limit the Number of URL Links Create a Unique Subject Title DNS Optimization Watch out when you spoof your own domain Set PTR Configure an SMTP Banner that matches your domain Avoid using a tracking image Test your IP & Domain reputation

ΠΑΡΟΥΣΙΑΣΗ ΕΦΑΡΜΟΓΗΣ DEMO time!!!

PHISHING

ΕΝ ΙΣΧΥ ΑΝΤΙΓΡΑΦΟ ΙΣΤΟΣΕΛΙΔΑΣ Πραγματική σελίδα: https://webmail.aueb.gr Σελίδα κλώνος: http://aueb-gr.my-free.website/

PASTEJACKING The art of changing what you copy from web pages Demo: https://github.com/dxa4481/pastejacking

BAITING Temptation in disguise

ΜΕΛΛΟΝΤΙΚΗ ΕΞΕΛΙΞΗ Λογικό επίπεδο Προσομοίωση κακόβουλου λογισμικού Διενέργεια Social Engineering Vulnerability Assessment μετά από έγκριση του ιθύνοντος του οργανισμού, μέσα από το ίδιο το framework (ψηφιακή υπογραφή) Τεχνικό επίπεδο Threat intelligence backend Decoupling του server με clients

References 1. Barrett F., Russell A., The psychological construction of emotion, Guilford Press, 2015. 2. Bhunu Shava F., Van Greunen D., Designing user security metrics for a security awareness at Higher and Tertiary Institutions, Proc. of the 8 th International Development Informatics Association Conference, 2014. 3. Falgun R., Handbook on Cyber Crime and Law in India: Cyber Crime, Investigation and Cyber Law, Falgun Rathod, 2014 4. Goodman M., A journey to the dark side of technology and how to survive it, Transworld, 2015. 5. Hadnagy C., Fincher M., Phishing Dark Waters: The Offensive and Defensive Sides of Malicious E-mails, Wiley, 2015. 6. Mitrou L., Kandias M., Stavrou V., Gritzalis D., "Social media profiling: A Panopticon or Omniopticon tool?", Proc. of the 6 th Conference of the Surveillance Studies Network, Spain, April 2014. 7. Orrey K., Cyber Attack: Exploiting the User - There are so many ways!, University of Bedfordshire, 2010. 8. Pipyros K., Mitrou L., Gritzalis D., Apostolopoulos T., "A cyber attack evaluation methodology", Proc. of the 13 th European Conference on Cyber Warfare and Security, pp. 264-270, ACPI, Greece, July 2014. 9. Rocha-Flores W., Holm H., Svensson G., Ericsson G., Using phishing experiments and scenario-based surveys to understand security behaviours in practice, Information Management & Computer Security, 2014. 10. Schacter D., Gilbert D, Wegner D., Psychology, Worth Publishers, 2011. 11. Sudhanshu C., Nutan K., Hacking Web Intelligence: Open Source Intelligence and Web Reconnaissance Concepts and Techniques, Syngress, 2015. 12. Tsalis N., Mylonas A., Gritzalis D., An intensive analysis of the availability of security and privacy browser add-ons, Proc. of the 10 th International Conference on Risks and Security of Internet and Systems, pp. 1-16, Springer, Greece 2015. 13. Virvilis N., Tsalis N., Mylonas A., Gritzalis D., Security Busters: Web browser security vs. suspicious sites, Computers & Security, Vol. 52, pp. 90-105, July 2015. 14. Virvilis N., Tsalis N., Mylonas A., Gritzalis D., "Mobile devices: A phisher's paradise", Proc. of the 11 th International Conference on Security and Cryptography, pp. 79-87, ScitePress, Austria 2014. 15. Wüest C., The Risks of Social Networking, Symantec, 2010.