社会工程学是一种通过人际交流的方式获得信息的非技术渗透手段. 不幸的是, 这种手段非常有效, 而且应用效率极高. 事实上, 社会工程学已是企业安全最大的威胁之一.
世界第一黑客凯文 米特尼克在欺骗的艺术中曾提到, 人为因素才是安全的软肋. 很多企业, 公司在信息安全上投入大量的资金, 最终导致数据泄露的原因, 往往却是发生在人本身. 你们可能永远都想象不到, 对于黑客们来说, 通过一个用户名, 一串数字, 一串英文代码, 社会工程师就可以通过这么几条的线索, 通过社工攻击手段, 加以筛选, 整理, 就能把你的所有个人情况信息, 家庭状况, 兴趣爱好, 婚姻状况, 你在网上留下的一切痕迹等个人信息全部掌握得一清二楚. 虽然这个可能是最不起眼, 而且还是最麻烦的方法. 一种无需依托任何黑客软件, 更注重研究人性弱点的黑客手法正在兴起, 这就是社会工程学黑客技术.
社会工程学是一种通过人际交流的方式获得信息的非技术渗透手段. 不幸的是, 这种手段非常有效, 而且应用效率极高. 事实上, 社会工程学已是企业安全最大的威胁之一. 下面列出十种社会工程学手段, 希望引起你们的兴趣!
1. 熟人好说话
这是社会工程师中使用最为广泛的方法, 原理大致是这样的, 社会工程师首先通过各种手段 (包括伪装) 成为你经常接触到的同学, 同事, 好友等, 然后, 逐渐, 他所伪装的这个身份, 被你的公司其他同事认可了, 这样, 社会工程师会经常来访你所在的公司, 并最终赢得了任何人的信赖. 于是, 社会工程师就可以在你所在的公司中获得很多权限来实施他们的某些计划. 例如访问那些本不应该允许的办公区域或机密区域, 或者下班后还能进入办公室等等.
2. 伪造相似的信息背景
当你开始接触到一些人, 他们看起来很熟悉你所在的组织内部情况, 他们拥有一些未公开的信息时, 你就会很容易把他们当成了自己人. 所以, 当有陌生人以公司或员工名义进入你所在的办公室时, 他们也很容易获得通行许可. 但是, 在现在的这个社会, 从各种社交网络, 有目的性, 针对性获得特定的个人信息实在太容易不过了. 所以, 我建议, 如果再有任何人声称对某位同事, 特别是上级领导非常熟悉的话, 可以让该员工在指定区域等待便是, 不要随便给予任何许可.
3. 伪装成新人打入内部
如果希望非常确定地获取公司某些机密信息, 社会工程师还可以伪装成一名前来求职的陌生人, 从而让自己成为公司的 "自己人". 这也是每个新员工应聘都必须经过公司背景审查阶段的原因之一. 当然, 还是有些社会工程师做得瞒天过海, 所以, 在新员工的工作环境中也应有所限制, 这听起来有些严酷, 但是必须给每位新员工一段时间来证明, 他们对宝贵的公司核心资产来说是值得信任的. 即使如此, 优秀的社会工程师都通晓这套公司的工作流程, 所以在完全获得公司层面的信任后, 才会真正实施展开他们的目标计划.
4. 利用面试机会
同样, 很多的重要信息, 往往都会在面试时的交流中泄露出去, 精通社会工程学的黑客会抓住这点并利用, 无需为了获取这点信息而专门去上一天班, 就可以通过参加面试, 获得公司的一些重要信息. 所以, 建议, 公司需要确保面试过程中, 给出的一些信息没有包含公司机密资料, 尽量以保障公司核心机密而做出一些面试标准.
5. 恶人无禁忌
这可能听起来有些违背直觉, 但确实会有奏效. 普通人一般对表现出愤怒和凶恶的人, 往往会选择避而远之, 当看到前面有人手持手机大声争吵, 或愤怒地咒骂不停, 很多人都会选择避开他们, 并且远离他们. 事实上, 大多数人都可能会这样选择, 从而, 为社会工程师让出了一条通向公司内部和核心数据的通道. 不要被这种伎俩欺骗了. 一旦你们看到类似的事情发生, 通知保安处理就好.
6. 他懂我就像我肚里的蛔虫
一个经验丰富的社会工程师是精于读懂他人肢体语言并加以利用. 他可能和你同时出现一个音乐会上, 和你一样对某个节段异常欣赏, 和你交流时总能给予你适当的反馈, 让你从内心上感觉好像遇到了知己! 你和他之间开始建立了一个双向开放的纽带, 慢慢地, 他就开始影响着你, 进而利用你去获取你所在公司的一切对于他来说有利用价值的机密信息. 听起来就像一个间谍故事, 但事实上, 这种画面经常会发生在我们身上, 切勿掉以轻心.
7. 美女当前, 难免浮夸
我们的老祖宗早就提到过美人计的厉害, 但是, 很多时候, 大多数人是无法抵抗这一招的. 就像我们在电影上, 电视剧中的梦幻情节, 忽然在某天, 有一位帅哥 (或美女) 突然要约你出去, 期间, 你们俩就一见投缘, 谈笑甚欢, 更美妙的是, 见面之后, 一次次约会接踵而来, 直到她可以像讨论吃饭一样, 不费精力就能轻而易举从你的口中, 套出了公司的机密信息. 我并非要摒绝你的浪漫情缘, 但是, 天上不会掉馅饼, 请警惕那些问出不该问的问题的人.
8. 外来的和尚会念经
这种事情已经在发生了. 一个社会工程攻击者经常会扮演成某个技术顾问, 在完成某些顾问工作的同时, 他们还获取了你的个人信息. 对于技术顾问来说, 尤为如此. 你必须对这些技术顾问进行审查同时也要确保不会给他们有任何泄露机密的可乘之机. 切忌仅仅因为某些人有能力帮助你解决服务器或网络问题, 就随意轻信他人, 并不意味着他们不会借此来创建一个后门程序, 或是直接拷贝你电脑上的一切机密数据. 所以, 关键还是审查, 审查, 再审查.
9. 善良是善良者的墓志铭
这种方法简单而又如此常见. 社会工程师会等待机会, 等待他们眼中的目标员工用自己的密码开门进入时, 紧随他们的身后, 进入公司. 他们很巧妙的做法, 就是扛着沉重的箱子, 并以此要求他们眼中的目标员工为他们扶住门把. 善良的员工一般会在门口帮助他们. 然后, 社会工程师就可以开始实施自己的任务.
10. 来一场技术交流吧!
电影Hackers有这样一幕 --Dade(也叫 Zero Cool)打给一家公司, 并说服一个职员给他调制解调器数量, 这里面的谈话就是他主要的渗透工作, 那名倒霉的员工自然会告诉他任何需要知道的机密信息. 这就是一次普通的社工攻击, 当毫无防范意识的员工, 遇到了精心准备, 精心伪装的黑客, 人们大都会因为没有应对社会工程攻击的经验, 从而泄露给社会工程师想要的任何的一切机密资料.
防御有道: 针对社工攻击的防御, 检测和响应术
在实际的社会工程学攻击案例中, 如果不允许用户启用宏, 可能攻击不会带来如此大的影响. 信息安全工程师李东卫表示, 企业可以使用深度包检测技术(DPI), 行为分析以及威胁情报来监控网络层的异常行为, 例如某次社工攻击案例中展示的带宏病毒的工作文档. 企业可以使用下一代终端安全技术来对端点设备执行类似的功能, 这些技术将有助于减轻许多社会工程攻击.
李东卫进一步补充道, 企业应该强制在网络和端点上应用网络分段扫描, 多因素身份验证以及攻击后进行证据链取证等方法, 以阻止横向感染, 限制由于被盗凭证导致的损失, 并了解违规行为的范围, 以确保删除所有相关的恶意软件.
而针对性勒索手段, 企业应该将最低权限零信任措施和行为检测相结合来解决性勒索问题, 并监视攻击行为和限制泄漏凭证滥用等. 如果网络犯罪分子攻击了企业员工并对其进行性勒索, 而勒索的信息极有可能是企业敏感数据. 这时候, 法律, 人力资源以及执法部门就需要发挥作用了, 培养员工防范意识和应对技巧对降低损失有非常明显的作用.
针对伪装新人的攻击手段, 要检测以工作的幌子混入公司的间谍, 可以考虑那些从未休假甚至是病假的员工, 因为他们或许会担心自己离开公司后, 他们的活动会被检测到.
针对恶意机器人的攻击手段, 可以使用诸如异常行为监控产品和一些防病毒和反恶意软件等工具, 能够有效地检测出恶意机器人行为以及其对浏览器做出的改变. 企业还可以使用威胁情报软件和网络 IP 地址信任信息来检测恶意机器人.
文章结尾:
早在互联网产品还在利用六度人脉做口碑传播阶段, 社会工程师早已熟练地掌握了这个理论, 并进行渗透研究. 在个人信息泄露, 财产被盗, 资金受骗案件频频发生的今天, 我们的企业在遭受这种社工攻击的几率是成倍增长的.
希望这篇文章能够帮助大家认识存在我们生活中的各种社工攻击手段, 建立防御屏障, 避免被不法分子侵害您的个人信息安全!
来源: http://netsecurity.51cto.com/art/201804/571058.htm