一、社会工程(Social engineering)

一些最危险的风险来自于社会工程的人为威胁,同时也很难抵御。社会工程攻击使用心理技巧来操纵人们执行一项行动或泄露敏感信息,从而破坏组织的安全。例如,冒充服务台技术员的攻击者可能会利用社会工程来欺骗用户在电话中透露他们的密码。

社会工程攻击的成功有六个主要原因。这些原因包括:

  1. 权威(authority):心理学实验一致表明,人们会倾听并服从于那些传递着权威气息的人。 知名黑客凯文-米特尼克(Kevin Mitnick)在他的书 "入侵的艺术 "中也描述了一个关于权威和信任的例子。米特尼克讲述了一个社会工程师直接走进一家赌场的安全中心并开始发布命令。因为他这样做有一种权威的感觉,所以工作人员都服从他的命令。
  2. 恐吓(intimidation):这只是通过吓唬人,威胁说如果他们不服从,个人或组织就会发生一些不好的事情,从而使他们按照你的要求去做。一个社会工程师可能会冒充行政助理给服务台打电话,要求他们重新设置一个主管的账户密码。当服务台要求与高管通话时,助理可能开始大喊:"你知道他有多忙吗?“如果你不为我做这件事,他将会非常生气”。这就是恐吓。
  3. 共识(consensus):当我们不知道在某种情况下如何反应时,我们会看别人的行为,并以他们为榜样。这就是羊群心态(herd mentality)。
  4. 稀缺性(scarcity):让人们相信,如果他们不迅速行动,就会错过机会。 一个社会工程师可能会利用稀缺性来欺骗别人,让他们在办公室里安装设备。也许他们带着一个WiFi路由器出现,并说他们正在用一种全新的技术升级相邻办公室的WiFi,并有一个剩余的路由器。如果办公室的工作人员愿意,他可以把它安装在那里。如果员工同意,他们会认为自己提前获得了新技术,而攻击者实际上是在该组织的网络上建立了一个立足点。
  5. 紧迫性(urgency):通过这种策略,攻击者创造了一种情况,让人们感到有压力,因为时间紧迫,必须迅速行动。例如,一个黑客可能会出现在一个办公室,说他是一个网络技术人员,在那里进行一次重要的维修。他需要访问一个敏感的网络机柜。当工作人员拒绝访问时,攻击者可以说他有另一个约会,不能浪费时间。如果他们现在打开门,他就会进行维修。否则,网络很可能会瘫痪,他们就没戏了。
  6. 熟悉性(familiarity):人们希望对他们喜欢的人说好。社会工程师会利用奉承、虚假的恭维和虚假的关系来获得目标人物的好感并影响他们的活动。


最好的方式去防御社会工程攻击是用户教育,让用户时刻去注意,并特别戒备如上提到的情况。

二、网络钓鱼攻击

网络钓鱼攻击主要是基于垃圾邮件的形式,但也不限于邮件。以下是常见的钓鱼攻击的形式:

  1. 网络钓鱼: 是垃圾邮件的一个子类别。网络钓鱼信息的明确目的是获取信息。他们想欺骗用户透露敏感账户的密码,如银行账户或其雇主的系统。钓鱼信息通常在更大的攻击的侦查阶段使用。例如,攻击者可能向随机收件人发送数千条信息,警告他们,他们的电子邮件账户的空间快用完了,他们需要填写一个表格来申请更多空间。当用户点击链接填写表格时,它首先要求用户提供他们的用户名和密码。不幸的是,要求提供这些信息的页面并不合法,它是网络钓鱼攻击的一部分。该表格实际上是将用户名和密码发送给黑客,然后黑客可以控制该用户的账户。社会工程师可能会使用前鱼机制筛选出来的,而实际上该标签是由攻击者添加的。

    凭证收集和重复使用是网络钓鱼攻击的一个真正危险。许多人在许多不同的网站上使用相同的用户名和密码。如果他们在针对低风险网站的网络钓鱼攻击中被骗提供密码,那么攻击者可能会转过身来,试图在更敏感的网站上使用相同的密码,例如网上银行账户。

  2. 鱼叉式网络钓鱼攻击(Spear phishing attacks): 是高度针对性的网络钓鱼活动。这些攻击专门针对一个非常小的受众,如小企业的员工。然后他们使用该企业的行话,可能还有企业领导人的名字,以增加信息的正当性。有了这种额外的权威性,鱼叉式网络钓鱼攻击比一般的网络钓鱼攻击有更高的成功率。发票诈骗是鱼叉式网络钓鱼的一种常见形式,攻击者向公司的应收账款部门发送假发票,希望这些发票会被意外地支付。

  3. 捕鲸(Whaling): 是鱼叉式网络钓鱼的一个子集。与鱼叉式网络钓鱼攻击一样,捕鲸攻击也具有高度针对性。这些攻击甚至更具体地聚焦于高级管理人员,试图获得高级领导人的金钱、权力、影响或权威。一种常见的捕鲸策略是向高级商业领袖发送假的法庭文件,说他们的组织正在被起诉,他们必须点击一个链接来阅读法律文件。他们点击链接后,其电脑就会被感染了恶意软件,或者他们的账户落入了黑客的手中。

  4. Pharming 攻击: 网络钓鱼攻击的增强版本。攻击者建立了一个看起来像合法网站的假网站,并向受害者发送一个链接到该假网站。他们可能使用错别字,使URL看起来与真实网站非常相似,然后他们复制用户已经熟悉的网站的外观和感觉。当用户登录假网站时,攻击者会获取该用户的凭证。

  5. 语音钓鱼攻击(voice phishing attacks): 黑客只是拿起电话,给毫无戒心的人打电话,使用社会工程战术,骗他们透露敏感信息。

在网络钓鱼的基础上可以加上身份的伪造,将邮件的发件人伪造成一个能够更加取信于受害人的身份。类似的技术也存在于来电显示和短信欺骗方面。

三、身份欺诈和假托(Identity fraud and pretexting)

1.身份欺诈: 身份欺诈是阴险的。攻击者不是攻击大公司,而是以个人为目标,试图窃取他们的身份来开设欺诈性账户,窃取资金,或从事其他非法活动。而是其中主要技术之一则是假托攻击。

2.假托: 在假托攻击中,攻击者与第三方公司联系,假装是消费者,并试图进入该消费者的账户。假托往往是更大的身份犯罪的第一步。例如,一个攻击者通过观察一个受害者的社交媒体,了解了他的基本信息,然后再打电话到电信运营公司,通过正常回答对这些基本信息,完成测试,修改此消费者的电话号码为自己创创建的一个新号码。然后登陆消费者的银行网站,通过新注册的号码,加上“忘记密码”等方式,获取到消费者的银行密码,以获取利益。

四、水坑攻击(water hole attacks)

1.什么是水坑攻击?
水坑攻击使用偷偷摸摸的技术来引诱毫无戒心的用户,用恶意软件感染他们的系统。在自然界中,水坑是动物聚集的地方,特别是在干燥的气候下。动物访问水坑很重要,因为那里的水对它们的生存至关重要。但是,这其中也有很大的风险。

在电子世界中,网站是很好的水坑,可以在那里传播恶意软件。当用户访问一个网站时,他们在某种程度上信任该网站,网络浏览器以及浏览器插件和扩展是常见的漏洞点,它们经常在攻击中被利用。水坑攻击不一定利用服务器上的安全问题,相反,它们利用客户端访问服务器的漏洞。

2.水坑攻击的限制点: 攻击者不会建立自己的网站,这有两个原因。首先,没有人会访问他们的网站。第二,安全专家经常使用一种叫做黑名单的控制手段。黑名单建立了已知的恶意网站列表,然后在网络边界用内容过滤器阻止它们,防止用户意外地感染自己。

3.水坑攻击的4个步骤:

  1. 攻击者识别并破坏了一个他们的受众可能会访问的高度目标网站;
  2. 接下来,攻击者选择一个客户端漏洞,破坏网站访问者浏览器的安全,然后捆绑一个僵尸网络有效载荷,将受感染的系统加入到攻击者的僵尸网络中;
  3. 然后攻击者将该恶意软件放在被破坏的网站上;
  4. 等待受害者上钩。

因此,网站所有者和网络用户都必须保持最新的安全补丁,以防止成为水洞攻击的受害者。

五、物理社会工程(physical social engineering)

社会工程师通常通过电子手段进行攻击,但有时他们会到现实世界中进行物理攻击。让我们来看看社会工程师从事物理攻击的三种方式:

  1. 肩窥(shoulder surfing):攻击者只是在受害者的电脑上做一些敏感的事情时,从他们的肩膀上看过去。肩窥的两个最佳解决方案是,简单地了解你周围的人,并在笔记本电脑屏幕上使用特殊的隐私过滤器,防止有人从某个角度阅读屏幕。
  2. 垃圾搜寻(dumpster diving):组织机构会扔掉各种敏感信息,社会工程师喜欢从事被称为垃圾搜寻的活动。他们简单地翻阅垃圾,寻找包含敏感信息的文件。虽然他们不太可能(但也不是不可能)从垃圾桶里掏出密码,但他们很可能会掏出揭示组织结构、技术使用的最新变化或其他花絮的文件。防范垃圾搜寻也是一件容易做到的事情。组织应该撕碎或者是粉碎所有的东西。
  3. 尾随( Tailgating):帮助别人是人类的天性,为你身后的人开门是简单的礼貌。尾随攻击就是利用这种本能,社会工程师利用这种本能进入建筑物。他们只是跟着某人进入一个安全区域,而不刷他们的门牌来获得访问权,因为他们没有门牌。

物理社会工程攻击很简单,但它们对组织来说可能是有效和危险的。幸运的是,防护盾方法也很简单。通过使用隐私过滤器、碎纸机和教育,物理社会工程攻击可以轻易防御。

参考资料来源:
https://www.linkedin.com/learning/paths/become-a-comptia-security-plus-certified-security-professional-sy0-601

Security+ 学习笔记4 社会工程攻击相关推荐

  1. 社会工程攻击——setoolkit使用(含错误解决)

    此文章可学习钓鱼网站生成的技巧,切勿用于真实环境,仅用于学习,若产生一切后果,由产生者负责 一.简介 社会工程攻击,是一种利用"社会工程学" (Social Engineering ...

  2. Kali Linux学习笔记—无线渗透 WPA攻击(PSK破解、AIROLIB、JTR、cowpatty、pyrit)

    Kali linux 学习笔记 无线渗透--WPA攻击(PSK破解.AIROLIB.JTR.cowpatty.pyrit) PSK破解原理 PSK破解过程 实验步骤--使用字典rockyou.txt ...

  3. 渗透测试 ( 9 ) --- 社会工程攻击工具 setoolkit

    github 地址:https://github.com/trustedsec/social-engineer-toolkit kali工具 -- setoolkit(克隆网站及利用):https:/ ...

  4. Security+ 学习笔记44 网络攻击

    一.拒绝服务攻击(Denial of service attacks) CIA三要素描述了信息安全的三个目标,即保密性.完整性和可用性.攻击者使用的大多数攻击技术都集中在破坏数据的保密性或完整性上. ...

  5. TMS320F28388D 学习笔记1 建立工程

    索引 前言 Tips 吐槽 流程 建立工程 复制库函数 添加常用库 SFRA DCL CLAmath FPUfastRTS power_measurement solar datalog SPLL C ...

  6. Python预测 数据分析与算法 学习笔记(特征工程、时间序列)

    微信公众号:数学建模与人工智能 GitHub - QInzhengk/Math-Model-and-Machine-Learning 第3章 探索规律 3.1 相关分析 相关关系是一种与函数关系相区别 ...

  7. 【安全牛学习笔记】DNS放大攻击

    DNS放大攻击 产生大流量的攻击方法 - 单机的宽带的优势 - 巨大单机数量形成的流量汇聚 - 利用协议特性实现放大效果的流量 DNS协议放大效果 - 查询请求流量小,但响应流量可能非常巨大 - di ...

  8. spring security——学习笔记(day05)-实现自定义 AuthenticationProvider身份认证-手机号码认证登录

    目录 5.2 自定义 Provider 身份认证 5.2.1 编码思路和疑问 5.2.2 创建用户信息配置类 PhonePasswordAuthenticationToken 5.2.2 修改自定义的 ...

  9. Xilinx 学习笔记1---新建工程和创建源代码文件

    最近终于有空可以记录一些之前学习的内容,本博客系列记录笔者Xilinx ISE学习之旅,当然现在Vivado是学习热门,一步一步来.搞定 ISE,Vivado上手也会很快. 1.安装软件 软件部分的下 ...

  10. 《机器学习算法竞赛实战》学习笔记4.特征工程

    吴恩达老师有言:"机器学习在本质上还是特征工程,数据和特征决定了机器学习的上限,模型和算法只是逼近这个上限而已." 特征工程主要分为:数据预处理.特征变换.特征提取.特征选择四部分 ...

最新文章

  1. 计算机三级考试c,全国计算机等级考试——三级c语言机试答案
  2. I/O模型之一:Unix的五种I/O模型
  3. c++面试题之标准模板库
  4. 手机QQ浏览器“有码女神”惊现!意在推广二维码
  5. Android下拉刷新-SwipeRefreshLayout
  6. java手动注册filter,SpringBoot如何注册Servlet、Filter、Listener的几种方式
  7. vb检测html事件,VB代码VB小程序:捕获 WebBrowser 控件的鼠标事件
  8. idl文件生成java_IDL和生成代码分析
  9. 由friend用法引出的声明与定义那些事儿
  10. Hive 处理 json 数据
  11. html怎么把excel表格合并单元格,Excel中如何快速合并多个单元格
  12. 小程序模拟请求本地json数据文章合集
  13. JNI==java调用dll(native方法的实现) IDEA - visual studio
  14. 汽车智能电气技术分析
  15. jQuery blockUI 使用详解
  16. 单片机编程语言——C语言(1)
  17. 使用网络上的调查问卷量表需要注意哪些问题?
  18. jQuery print 去掉页眉页脚
  19. 解决:使用@符号,报错:找不到模块“@”或其响应的类型声明。
  20. java 批量爬虫_签名图片一键批量生成 使用Java的Webmagic爬虫实现

热门文章

  1. 简单理解Momentum,RMSprop,Adam优化算法
  2. 是时候研读一波导师的论文--一个简单有效的联合模型
  3. PyTorch学习—1.深入浅出PyTorch(如何学习PyTorch)
  4. 从零实现深度学习框架【实现自己的PyTorch】
  5. 阿里云专家带你揭秘云计算数据底座——对象存储
  6. 揭秘React同构应用
  7. 指尖初体验之手指的舞蹈
  8. 程序员到CTO必须注意的几个关键点
  9. 检测用户浏览器是否支持cookie
  10. 2.1 Hadoop概述