- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
6种最有效的社会工程学方法
对于企业最薄弱的一环――人员而言,社会工程学是最强有力的攻击方法。犯罪黑客们承认这一事实。据Proofpoint的2016年人类因素报告,2015年,社会工程学是排名第一的攻击方法。
这些成功的社会工程学方法通常使用?W络钓鱼和恶意软件。但除此之外,欺骗性的信息攻击者还有更多的工具和方法。
这就是为什么CSO应了解六种最有效的社会工程学方法的原因,攻击者在互联网上和网下都会使用这些方法,让我们深入了解每一种是怎样工作的,能达到什么目的,以及用于检测和应对社会破坏分子的技术、方法和政策,从而阻止其破坏活动。
第一种方法:启用宏。网络骗子使用社会工程学来欺骗企业用户启用宏,这样宏恶意软件就能发挥作用了。在对乌克兰关键基础设施的攻击中,出现在Microsoft Office文档中的虚假对话框让用户去启用宏,以便正确地显示在最新版本Microsoft产品中创建的内容。
骗子用俄语编写了对话文本,并使对话图像看起来是来自微软的。当用户编译并打开宏时,文档的恶意软件就会感染用户计算机。CyberX工业网络安全副总裁Phil Neray说:“这种网络钓鱼方法使用了一种有趣的社会工程学欺诈方法来对付大多数用户禁用宏这一事实。”
第二种方法:色情勒索。在被称为“网络钓鱼”的攻击中,网络罪犯装扮成有可能成为情人的人,诱使受害者泄露视频和照片,然后敲诈他们。Avecto公司高级安全工程师James Maude说:“这些陷阱已经发展到以企业为目标。”
Maude说,通过使用社交媒体找到企业的高管,色情勒索方法最终会敲诈他们,让他们泄露一些敏感的资料。Maude说,这些攻击也会针对出现在安全会议酒吧和酒店里的人。
第三种方法:扩展的亲和社会工程学。亲和社会工程学是指攻击者们通过共同的兴趣或者借助彼此相互认识的某种途径和受害目标建立联系。Right Brain Sekurity公司主管Roger G. Johnston博士解释说:“骗子们现在通过共同的政治观点、社交媒体团体、业余兴趣、体育、电影或者视频游戏爱好、激进的言论和众包环境等等途径来建立这些网络联系。”
Johnston说:“坏人的方法是成为朋友,请受害者帮他们个忙,逐步地要一些信息(最初是无害的),然后会要更敏感的信息。一旦受害者稍有不慎,攻击者就会敲诈他们。”
第四种方法:虚假招聘。有这么多猎头在寻找合适的求职者,因此,如果一个冒牌货把自己说成是合适的员工,并提供诱人但捏造的身份,而目的是获取信息――这很难让人怀疑。
Johnston解释说:“这可能不会直接产生计算机密码,但攻击者可以获得足够的数据,让您公司内部员工成为网络钓鱼的受害者。攻击者也可能威胁告诉员工老板他们要离开公司,而且已经获取了机密信息,从而对受害者进行敲诈。”
第五种方法:老实习生。虽然以前的实习生只是年轻人,但现在有很多年纪大的。Johnston解释说,攻击者以一名老实习生的身份出现,具有进行工业间谍活动所需的知识和经验,知道要问什么问题,也知道在哪里怎样查找机密信息。
这可能不会直接产生计算机密码,但攻击者可以获得足够的数据,让您公司内部员工成为网络钓鱼的受害者。
第六种方法:社会工程学Bot(僵尸程序)。PerimeterX首席研究员Inbar Raz说:“恶意僵尸程序通常用于非常复杂而且具有破坏性的社会工程学攻击。”Raz解释说,僵尸程序的恶意扩展功能劫持网上冲浪会话,感染网络浏览器,使用保存在浏览器中的社交网络凭证向朋友发送受感染的消息。
Raz解释说,攻击者使用这些僵尸程序方法来欺骗受害者的朋友去访问消息中的链接,或者下载并安装恶意软件,这使得网络犯罪分子能够构建包括了受害者计算机在内的大型僵尸网络。
用于预防、探测和应对社会工程学的技术、方法和政策
在乌克兰攻击的例子中,如果计算机加强了防护,不允许用户启用宏,那么就能够阻止攻击。Neray说,企业还可以使用深度数据包检测、行为分析和威胁情报来监控网络层的异常行为,例如对Microsoft Office进行乌克兰攻击所表现出来的行为。Neray说:“企业可以使用下一代端点安全技术在端点设备上执行类似的功能。”这些技术将有助于减少很多社会工程学攻击。
据Neray,针对上述问题以及很多其他攻击方法,应采取强制在网络和端点上进行网络分段、多重身份认证和攻击后取证等措施,以防止出现内部潜行,减轻凭证被盗造成的损害,并了解漏洞范围有多大,从而确保能够删除所有相关的恶意软件。
企业应该使用最小权限零信任、行为探测和监控等综合措施来发现攻击,并限制这种社会工程学方法造成的凭证滥用,以解决色情勒索问题。
如果色情勒索这种攻击对员
文档评论(0)