Son las 7:30 pm y finalmente sales de la oficina. Al salir, ve a una persona desconocida en una de las salas de conferencias de su empresa con tres portátiles abiertos. Este no es un círculo que ningún CEO desearía tener. Sin retención, es exactamente lo que le pasó al Dr. Samuel Straface, director ejecutor de Medrobótica. No hay ningún registro del intruso, Dong Liu, en el registro de visitantes de Medrobotics. Aparentemente se abrió paso a través de la puerta principal y se mezcló con el resto del personal. Ilustra un punto que señalamos a menudo: “parecer ser el adecuado”, ya sea haciéndose acontecer por un empleado, proveedor o servicio de entrega, a menudo es todo lo que se necesita para que un intruso se mezcle y obtenga ataque no calificado. Los ataques de suplantación de identidad como el que acabamos de mencionar son más comunes de lo que piensas. Veamos algunos que aparecieron recientemente en las noticiario.
Ataques de suplantación de identidad en las noticiario
Un hombre en Polonia roba varias tiendas en un centro comercial luego de que cierra por la confusión. La forma en que obtuvo ataque es proporcionado singular. El inculpado permaneció inmóvil en el guardarropa de una tienda haciéndose acontecer por un maniquí, esperando a que cerrara el centro comercial. La policía dijo,“El personal del centro comercial y los compradores no notaron ausencia inusual en ese momento, afirmando que el hombre se mezcló con los otros maniquíes”.

Una mujer de Grand Rapids, Michigan, ha sido acusada formalmente a nivel federal luego de supuestamente hacerse acontecer por una enfermera titulada para defraudar a sus empleadores. Letticia Gallarzo utilizó el número de inmoralidad de Michigan y el nombre de una persona con inmoralidad de enfermera para conseguir un trabajo como enfermera registrada en un inclusa de ancianos y en un centro de cuidados paliativos de Grand Rapids. A pesar de no tener una inmoralidad de botiquín válida ni ningún título en botiquín, la Sra. Gallarzo se integraba y “Como se alega en este caso, el inculpado imprudentemente y voluntariamente puso en aventura la vida de pacientes inocentes”. Dijo el agente particular del FBI a cargo Cheyvoryea Gibson en un comunicado.
En Coral Springs, Florida, dos jóvenes abren las puertas de una tienda Walmart luego del horario de obturación. Usando chalecos con el logo de Walmart, esperaban mezclarse y “reunir artículos diversos”.
Evaluaciones de seguridad de ingeniería social
Para mitigar la amenaza de ataques de suplantación de identidad, Social-Engineer proporciona servicios de evaluación de seguridad. Implementamos ingenieros sociales capacitados profesionalmente para realizar pruebas de suplantación de identidad en el sitio de sus políticas de ataque de proveedores/visitantes y de seguridad del perímetro físico. Ofrecemos este servicio para pruebas diurnas o nocturnas. Este es un software de resonancia completo con múltiples capas que pueden incluir clonación de credenciales, convento de credenciales y control de red. O puede aumentar su equipo interno con nuestros ingenieros sociales capacitados y profesionales. Trabajaremos adjunto con su equipo interno para probar el medio ambiente humano de su red a través de consultoría remota, presencial y/o pruebas de ataque original a través de vectores de ingeniería social.
¿Tiene curiosidad por asimilar cómo nuestros ingenieros sociales expertos preparan y ejecutan una evaluación de seguridad in situ? A continuación se incluye una reveladora experiencia detrás de campo de uno de nuestros ingenieros sociales expertos.
Shelby Dacko, analista de riesgos humanos de Social-Engineer, describe su última tarea de evaluación de seguridad in situ: Across A River.
Prueba. Educar. Proteger.
Manténgase un paso por delante de los delincuentes educando y examinando periódicamente a sus empleados para detectar posibles vulnerabilidades de seguridad física. Contáctenos para una consulta hoy.
Incluso te puede interesar
Protección de los secretos comerciales de intrusos físicos
Ataques de suplantación de identidad