专栏名称: 商务数据中心
商务数据中心研究团队,提供国内贸易、对外贸易、利用外资、投资合作、大宗商品等商务领域的统计数据与研究服务。
目录
相关文章推荐
简七读财  ·  到底该怎么提高收入? ·  昨天  
格上财富  ·  帝国的黄昏 ·  2 天前  
格上财富  ·  投资最重要的事 ·  3 天前  
简七读财  ·  「捡钱」的快乐又来啦 | 退税攻略 ·  3 天前  
拾榴询财  ·  美股蒸发万亿,全球宏观乱成一锅粥 ·  4 天前  
51好读  ›  专栏  ›  商务数据中心

保密讲堂 | 社会工程学攻击下的信息安全保密工作

商务数据中心  · 公众号  ·  · 2018-05-16 15:11

正文

信息安全保密依赖于安全技术的保障和管理手段的应用,前者包括诸如密码、防火墙、入侵检测、漏洞扫描、反病毒技术等,属于传统防御范畴;后者涉及管理学、法学、心理学、社会学等方方面面,属于非传统应对范围。

随着信息网络复杂性不断升级,网络攻击已从传统的技术突破转向非传统领域,屡屡出现绕过防御技术的攻击事件。特别是近年来迅速上升甚至呈现滥用趋势的社会工程学攻击,使得人们对来自非传统应对范围的威胁愈加重视。

社会工程学攻击从哪里来

社会工程学的概念起源于黑客凯文·米特尼克于2002年的一本著作《欺骗的艺术》,书中指出社会工程学攻击就是利用人性的弱点、本能反应和规则或制度上的漏洞,通过自然的、社会的和体制的某种途径,与被攻击对象建立信任关系,以绕开授权限制来获取重要敏感信息。

这就使得攻击者可以绕开传统信息安全保障技术非法获取情报、窃取商业秘密、挖掘隐私、实施诈骗等,比网络攻击的惯用手段诸如病毒、木马、蠕虫、后门、拒绝服务攻击、逻辑炸弹等更防不胜防。

社会工程学攻击有两大特点:

1.利用人性弱点。鉴于人是整个信息安全保密体系中最脆弱的环节,社会工程学攻击的核心正是以人性的本能欲望、好奇、感恩、贪婪、胆小、信任、健忘、粗心、恐惧等弱点为突破口,通过精心伪造身份和设置陷阱,利用社交网络等途径与被攻击者进行交互式行为,试图建立信任关系,再一步步有计划地引诱其跌入陷阱,最终达到攻击目的。

在现实生活中,常见的各类诈骗手段,例如,“虚假兼职”“QQ仿冒熟人”“冒充执法人员恐吓”等,都是这种攻击的映射。而这些手段用在窃取敏感信息,渗透、策反行政管理部门、军队、国防军工领域人员等方面亦然。

2.绕开防护技术。传统的网络攻击通过破解密文、伪造签名、寻找漏洞、猜测口令等技术手段达到目的,社会工程学攻击则不再把过多的时间和精力浪费在这些方面。如今,信息安全保密技术不断加强,攻击成本越来越高,正面交手的胜算也愈加难以保证,而社会工程学攻击不但降低了难度系数,而且节约了成本。这其中包括周详的计划,并综合运用了相当的技巧,只要攻击者证明自己是可以被相信的,实现攻击就是较容易的。

社会工程学攻击的手段

曾有安全公司的实验室做过两个社会工程学攻击实验,套用其经典手法,都成功获取了部分目标信息。

实验一:利用轻信心理引诱用户更新软件安全公司先收集攻击目标的相关信息,然后设计了一则通知,并将精心伪装的U盘一起寄送给目标用户,具体内容如下:


亲爱的XXX:

在公司最近的一次安全风险评估中,我们发现您购买的软件已经过期,对您个人或单位将造成一定的潜在风险,我们需要您的合作,一起降低该风险。

您收到的U盘中包含了软件更新程序,请将U盘连接到您的计算机,并按照如下说明安装更新:

(1) 双击图标“我的电脑”。

(2) 双击可移动磁盘图标上对应的U盘驱动器。

(3) 双击“安全更新程序”。

如果执行成功,您会看到以下信息:“软件更新成功”。一旦您执行这些步骤,就能将您的软件更新到最新版本,并能保护您的计算机免受相应威胁。

感谢您的支持与配合!

其实,U盘里的软件更新程序是一种特制的木马。在此次实验中,安全公司共寄出15个包裹,其中有1名用户中招。

实验二:利用贪小便宜的心理实施攻击

在同一实验中,安全公司同时在目标单位的停车场和楼前的人行道上假意丢弃了若干个U盘。几天后,监控系统显示,该公司有员工将捡到的U盘插到了自己的计算机上,此时,安全公司就可以通过U盘中的恶意程序对计算机实施远程监控。

以上通过警告或引诱实施社会工程学攻击的手段只是冰山一角。通过梳理总结,我们可以勾勒出社会工程学攻击的典型步骤。

第一步, 制定明确的攻击目标。这包括主机、服务器或信息系统等。上述实验的目标是利用木马程序入侵计算机,获取敏感信息。而近年来,随着物联网的发展,又给黑客瞄准智能汽车、家居等带来可乘之机,对个人造成的安全隐患极大。越来越多的黑客还盯上了工业控制系统,交通、能源、电力、通讯等领域事关国家命脉,黑客一旦得手,造成的损失和影响将无法估量。

第二步,收集攻击目标相关信息,以便进一步构建信任机制。其中,最常见的手法就是伪造身份。比如,上述实验中搜集目标公司的员工姓名、地址等,还可以根据需要更深层次地搜集社交网络、行为习惯,甚至利用大数据挖掘隐私。

第三步, 分析漏洞、设置陷阱。攻击者利用搜集的信息,分析漏洞,寻找软肋,针对目标对象的性格弱点或制度缺陷,精心设计陷阱,一步步引诱对方上钩,或导致目标对象因做出错误行为而就范。

第四步,一旦攻击者与目标对象建立信任关系,或目标对象迫于做出错误行为后的压力而就范,攻击者还有可能实施持续性攻击,轻则获取目标对象的权限、口令、密钥等,威胁某一机构、部门,重则直接危害国家安全和利益。


信息安全保密中的防范策略







请到「今天看啥」查看全文


推荐文章
简七读财  ·  到底该怎么提高收入?
昨天
格上财富  ·  帝国的黄昏
2 天前
格上财富  ·  投资最重要的事
3 天前
简七读财  ·  「捡钱」的快乐又来啦 | 退税攻略
3 天前
未读  ·  逃离了北京,下一站火星
8 年前
硕士博士读书会  ·  复旦大学女教授视频曝光,轰动全国!
8 年前