在这样一个数据安全防御系统愈趋复杂的时代,攻守双方同样面临着彼此不断增长的压力。本文试图探讨针对“人”进行入侵的手段,而不是讨论以往主要针对网络入侵的技术方法。

针对人的入侵所采用的手段根本称不上“sophisticated”(高端精密)的技术。但这些手段看起来简单,却通常比较隐秘,并难以被追踪。因此,万万不能忽视这些低技术含量的攻击手段带来的威胁。

以下三种威胁,所有的IT专业人士都应该有所警醒,并采取必要的措施予以应对:

一、视觉入侵

视觉入侵,一种通过视觉手段捕获敏感、机密和私有信息进行非法使用的低技术含量入侵方法,对于企业来说,是一种不好对付的风险。毕竟,攻击者通常只需要一丁点有价值的信息就可以造成大规模的数据泄露。

设定场景:第三方不良分子假扮成供应商或建筑工人进入办公区,他获得了大楼的通行权,基本上就可以在办公区内畅通无阻。对他来说,拍下雇员电脑屏幕上显示的访问入口和登录信息是很容易的事。不良分子通过视觉入侵公司后,就有能力渗透到组织的网络并发动网络攻击了。

解决方案:提升工作人员对于视觉隐私价值的认识是打击这一新兴企业风险的必要措施。策略和规程中应该对设备和物理文档进行视觉入侵有所应对。员工意识和沟通程序与关于视觉入侵和其他低技术含量威胁的持续教育相结合,也是有帮助的。还有就是可以为员工配备视觉隐私过滤器这样的工具。

二、内部威胁

由雇员行为引起的数据丢失应当是当今IT专业人士主要关注的问题。这样的例子越来越多仿佛已经司空见惯。最近发生在索尼影业数据泄露事件,是以和平卫士自居的黑客,声称利用内部人士获得进入公司的权限,破解了相关记录,以拿到的公司数据进行威胁以满足他们的要求。

粗心的员工,特别是那些通过自带设备或公司发放设备访问公司网络的人,可以很容易地造成公司数据或知识产权受损,甚至发生数据泄漏而不为人知。还有一些心怀不满的员工,同样也可以对公司的专属信息构成严重威胁。这些员工可能会受潜在经济利益的引诱或者心怀恶意。就像索尼影业事件中的黑客所要求的一样,与黑客有着相似利益的员工也可能被说服加入他们的行动并协助从内部实施攻击。

解决方案:对于粗心的员工,缺乏意识和不够勤勉在数据泄露中扮演着重要因素。IT专业人员通过确保公司策略和规程可以帮助降低风险,包括公司数据的职业行为语言,以及努力增加与这些员工的沟通。进一步要确保手机或笔记本电脑等一旦落入不良分子之手的设备要拥有远程擦除功能。对于不满的员工,要监视其可疑行为,尤其是在差评后或试用期内。

三、社会工程

社会工程入侵,是指不良分子通过利用人类心理而非使用高科技黑客技术获取公司系统或数据访问权限的一种手段。冒充可信供应商或IT团队成员,打电话索要像密码和电子邮件地址这样的机密信息,声称用于修正服务器问题;或者冒充朋友发送电子邮件邀请员工点击其中的链接,试图通过“网络钓鱼”获得公司网络的访问权限,就有可能发生社会工程入侵。

这些不良分子一旦得逞,就不难深入渗透进公司的网络和数据库。今天的社会工程师都非常精明,常常在发起攻击之前对公司进行研究,熟悉公司的活动和行话,以表现自信,让社会工程受害人放松警惕缴械投降。

解决方案:提高意识对于打击社会工程入侵至关重要。发起交流活动强调现实生活中的例子,帮助员工认识到社会工程入侵真实存在,并且形式多多样。鼓励员工向IT经理报告可疑行为。

威胁的形式一直以来都在不断地进行进化,随着防火墙、反恶意软件和其他高科技防御使得公司数据库越来越难以从外部进行穿透,黑客将通过对人力资源的入侵来获取机密信息。IT专业人员和领导人士需要马上行动,在公司安全策略中采取相关防御措施,应对这些低技术含量的威胁。

作者:沉香玉

来源:51CTO

三个能够造成重大损失的低技术含量攻击相关推荐

  1. 科目三电子考的通过率普遍偏低

    据调查,科目三电子考的通过率普遍偏低,是学员们公认的最难考项目.今天小编要通过自己的所看所听分析科目三电子考通过率低的三大原因. 原因一:考生基本功不扎实 从历年来考试失败的理由中,可以发现,大多都出 ...

  2. 繁凡的对抗攻击论文精读(三)ICLR2019 利用先验知识进行高效黑盒对抗攻击的 bandits 算法(MIT)

    点我轻松弄懂深度学习所有基础和各大主流研究方向入门综述! <繁凡的深度学习笔记>,包含深度学习基础和 TensorFlow2.0,PyTorch 详解,以及 CNN,RNN,GNN,AE, ...

  3. html 如何实现一条竖线边上有 刻度_如何用低技术实现高性能

    Photo by Kevin Jarrett on Unsplash 撰文 | 吴进远 责编 | 夏志坚 随着人类工业技术的迅猛发展,人们可以造出许多高性能的工业装备.仪器设备.智能产品等等.不过有不 ...

  4. Extremely hard RSA 低加密指数攻击

    题目说明 没想到RSA4096都被你给破了,一定是我的问题,给了你太多信息,这次我只给你一个flag的加密值和公钥(Extremely hard RSA),仍然是RSA4096,我就不信你还能解出来. ...

  5. RSA进阶之低加密指数攻击

    适用场景: n很大,4000多位,e很小,e=3 一般来说,e选取65537.但是在RSA加密的时候有可能会选用e=3(不要问为什么,因为选取e =3省时省力,并且他可能觉得n在4000多位是很安全的 ...

  6. 三种最典型的大数据存储技术路线

    三种最典型的大数据存储技术路线 近期由中关村大数据产业联盟举办的"大数据100分"线上研讨会中,南大通用的CTO.资深业界专家武新博士同众多网友分享了底层数据处理技术的发展趋势和正 ...

  7. ML近三年在CVPR比较流行被应用的技术有哪些?

    发信人: mlmonster (bishop), 信区: AI 标  题: ML近三年在CVPR比较流行被应用的技术有哪些? 发信站: 水木社区 (Sun Feb 13 01:31:10 2011), ...

  8. 阿里云数据库开源发布:PolarDB三节点高可用的功能特性和关键技术

    简介:在3月2日的阿里云开源 PolarDB 企业级架构发布会上,阿里云数据库技术专家孟勃荣 带来了主题为<PolarDB 三节点高可用>的精彩演讲.三节点高可用功能主要为 PolarDB ...

  9. 低解密指数攻击_CTF中RSA的一些攻击思路

    本文为看雪论坛优秀文章看雪论坛作者ID:丿feng本文简略总结了前人的一些RSA攻击思路,代码或来源于网上或本人原创.并已在GitHub上开源,github地址:https://github.com/ ...

最新文章

  1. include_once 问题
  2. python基础知识8——常见内置模块
  3. a few ideas for cambridge career
  4. 【算法分析与设计】辗转相除法
  5. L3-011 直捣黄龙 (30 分)-PAT 团体程序设计天梯赛 GPLT
  6. 计算机网闸合同,网闸三大主流技术 -电脑资料
  7. mfc 添加变量出现灾难性故障_实验室近期论文:储罐灾难性失效事故的漫堤预测模型...
  8. mysql 5个约束条件,Mysql入门第五课《外键约束》
  9. windows 游戏编程大师技巧(第二版)学习之路-1
  10. pixiv的服务器信息,Pixiver™
  11. Chrome 53 Beta一些有意思的改动
  12. python读取文件内容并操作_Python实现的读取文件内容并写入其他文件操作示例
  13. 高等数学竞赛题解析教程P26 - 例1.52(浙江2008竞赛题)
  14. 有关逻辑炸弹方面的问题
  15. IDEA 开启内存显示与修改内存
  16. 【暑期实习】阿里c++研发一二面面经
  17. 打造IPHONE4最全威4.3.2越狱软件兼容性
  18. 32位汇编语言学习笔记(33)--aaa指令
  19. 在mysql中通配符_mysql查询中通配符的使用
  20. 沙盒软件无法使用的解决办法

热门文章

  1. 谷歌被指骗取人脸数据:部分获取方法可疑
  2. 人工智能再升温:零售行业如何抢占AI先机
  3. 对话AI大师Bengio:AI不应变成军备竞赛
  4. 干货丨机器学习指南(学习笔记哦,值得一看)
  5. 深度丨深度强化学习研究的短期悲观与长期乐观(长文)
  6. 10个机器学习的JavaScript示例
  7. new_zeros()函数的作用
  8. 世界一流大学如何建设人工智能学科
  9. 石正丽/周鹏团队发表冠状病毒新研究,进一步证明新冠非实验室泄漏
  10. GPT-3难以复现,为什么说PyTorch走上了一条“大弯路”?