社交工程攻擊愈演愈烈 對人性了解愈發(fā)精準

黑客很早就找到了利用人性缺陷傳播惡意軟件的訣竅,早在15年前,著名的“庫爾尼科娃”蠕蟲病毒誕生。這個病毒的特點在于,其生成帶有俄羅斯網(wǎng)壇美少女庫爾尼科娃的精美圖片,這引發(fā)了很多人的好奇并點擊。但實際上,該病毒為一蠕蟲病毒,收件人一旦試圖查看所謂的庫爾尼科娃圖片,病毒就會侵入電腦并自動復制,將此附件檔案傳送到電子信箱通訊錄上的所有收件人,進而癱瘓電子郵件服務器。

Clip(02-22-14-37-54)“庫爾尼科娃”蠕蟲病毒電子郵件信息。

更大的問題在于,很多人在明知存在惡意軟件風險的情況下,依然抑制不住自己的行為,在遇到這些工程陷阱時依然毫不遲疑的上鉤。在“庫爾尼科娃”蠕蟲病毒事件中,有些用戶甚至抱怨殺毒軟件查殺了這些病毒,導致他們無法看到郵件中的誘人圖片。即使在十五年后的今天,仍然有很多人在搜索引擎上輸入相關的關鍵字,尋找那張存在、或者不存在的裸照。

在過去15年中,黑客的社交工程技巧已經(jīng)有長足的進步。雖然現(xiàn)在用戶對于不明來歷的電子郵件普遍都存有戒心,但是黑客正在不斷開辟新的戰(zhàn)場。如今,誘人產(chǎn)生好奇心的誘餌已經(jīng)出現(xiàn)在網(wǎng)站、社交軟件、移動設備上,而且誘餌已經(jīng)不限于色情、驚奇的信息,而是包括諸如“工資單”、“對賬表”等名頭,黑客總是想盡辦法要讓使用者點擊布滿惡意代碼的鏈接。

人,社交工程的第一道防線

這些年來,即使手法已經(jīng)有所不同,但社交工程攻擊的基本原理還是離不開人性的弱點,這些弱點在過去十年并無太大改變,未來也不太可能有所差別。在數(shù)據(jù)泄露漸漸“常態(tài)化”的今天,社交工程被黑客廣泛應用,并且整合在APT攻擊中,發(fā)揮到極致。

對此,亞信安全APT安全專家白日表示:“員工應當是第一道防線。對員工展開社交工程防御的培訓,以及有針對性地進行滲透測試,不但可以讓員工增強對社交工程攻擊的抵御能力、了解企業(yè)安全策略,更是數(shù)據(jù)威脅治理的重要組成部分。另外,企業(yè)應采用領先的技術解決方案來不斷提醒用戶、有效發(fā)現(xiàn)和攔截攻擊、并避免業(yè)務影響。”

白日強調,要抵御社交工程攻擊,首先就要教育員工充分了解安全環(huán)境及企業(yè)的安全策略,但僅靠一些枯燥的專業(yè)說教幫助并不大,員工們需要實實在在的案例。因此,使用模擬的社交攻擊情景練習是上上策,讓員工真實體驗到受害者當時的心態(tài)特征和心理活動,可以幫助員工在工作場景中降低“好奇心”。

偵測、攔截與鎖定核心數(shù)據(jù)安全

社交工程發(fā)展到今天,黑客利用這種攻擊手段鎖定就是核心數(shù)據(jù)。因此,用戶抵御社交工程攻擊應該采用具備健全的威脅治理策略以及數(shù)據(jù)保護策略。

另外,徹底消除員工的“好奇心”是不可能的,因此對于涉及到公司高價值信息的高風險操作,白日建議強制要求使用相關統(tǒng)一帳號認證授權審計平臺,由兩人或以上有相應權限的員工共同協(xié)作完成操作,通過相互監(jiān)督、利益制約確保關鍵數(shù)據(jù)的安全性。

 

TIPS:關于APT攻擊

APT攻擊(Advanced Persistent Threat,高級持續(xù)性威脅),是近幾年來出現(xiàn)的一種高級攻擊,它利用先進的攻擊手段對特定目標進行長期持續(xù)性網(wǎng)絡攻擊的攻擊形式攻擊成功攻陷,具有難檢測、持續(xù)時間長和攻擊目標明確等特征。比較典型的幾個APT攻擊包括:Google極光攻擊、超級工廠病毒攻擊、夜龍攻擊、RSA SecurID竊取攻擊、暗鼠攻擊、Lurid攻擊、Nitro攻擊和Luckycat攻擊等。

 

分享到

xiesc

相關推薦