6.3 社会工程学攻击

数据参考:CISP官方 

目录

  • 社会工程学攻击概念
  • 社会工程学攻击利用的人性 “弱点”
  • 典型社会工程学攻击方式
  • 社会工程学攻击防护

一、社会工程学攻击概念

什么是社会工程学攻击

  • 也被称为 "社交工程学" 攻击
  • 利用人性弱点 (本能反应、贪婪、易于信任等) 进行欺骗获取利益的攻击方法

案例:凯文·米特尼克

  • 世界著名黑客(世界第一黑客)
  • 1995年16岁时被捕入狱,2000年保释

记者采访:你最擅长的技术是什么?

回答:社会工程学,技术会过时,只有社会工程学永远不会

社会工程学攻击特点

  • 社会工程学攻击是一种复杂的攻击
  • 很多自认为非常警惕及小心的人,如果缺乏对社会工程学攻击的了解,没有掌握针对社会工程学攻击的防御方式,一样会被高明的社会工程学攻击所攻破 

社会工程学在信息安全中的重要性

社会工程学攻击的危险

  • 永远有效的攻击方法
  • 人是最不可控的因素

 

二、社会工程学攻击利用的人性 “弱点”

社会工程学是心理操纵

研究人员总结的“六种”人类天性基本倾向

  • 信任权威:人们往往倾向于相信和服从那些被认为是权威的人或机构。攻击者可以冒充权威人士来获得信任并获取信息。
  • 信任共同爱好:人们更容易与分享相同兴趣爱好的人建立联系和信任。攻击者可以利用这个倾向来获取信息或进行社交工程攻击。
  • 获得好处后报答:当人们从他人那里获得好处时,他们通常会感到有义务回报。攻击者可以利用这一点通过给予某种好处来获得他人的合作或信息。
  • 期望守信:人们普遍期望他人守信。攻击者可以利用这个倾向来欺骗他人,使他们透露敏感信息或采取某些行动。
  • 期望社会认可:人们常常希望被他人认可和重视。攻击者可以利用这一点来进行诱骗和欺骗,以获取信息或获得他人的合作。
  • 短缺资源的渴望:人们对于稀缺资源具有强烈的渴望和竞争欲望。攻击者可以利用这个倾向来制造紧迫感或诱骗他人做出不明智的决定。
  • ......

 

社会工程学攻击利用 - 信任权威

请求或命令来自一个“权威”人士时,这个请求就可能被毫不怀疑的执行

  • 电信诈骗中的公安局来电
  • 社会工程学攻击中的 “我是系统管理“

社会工程学攻击利用 - 共同爱好

存在共同点时,相互之间的好感、信任度就会提升,请求容易被执行

  • 共同的生活经历 (一个城市、地区、一个学校)
  • 共同的爱好 (喜欢同一款游戏、同一个明星、同一支球队)

社会工程学攻击利用 - 报答

被赠予 (或者许诺) 获得一些有价值的东西,出于报答的目的,会倾向于满足提供者要求的一些回报

  • 人性是善良的,获得好处倾向于回报以获得心理平衡
  • 中奖后的税金、捐款
  • 假如:网络管理员承诺给你开通特权,前提是你从某个特定链接提交验证身份并提交申请
  • ......

社会工程学攻击利用 - 守信

对自身信用的保护等原因,人们对自己公开承诺或者认可的事情,会倾向坚持或维护,因此当攻击者以此来提出一些要求时,受害者出于避免违反自己的承诺或者众所周知的事情时,会倾向于顺从

  • 请求管理员帮忙重置密码
  • 请求前台给与帮助,传真通讯录
  • ......

社会工程学攻击利用 - 社会认可

人有趋众的特性,当绝大部分人都是按某种方式来做的时候,人们就会认为这些行为是正确的

  • 已经有XXX部门全员都填写了调查表,现在轮到你们部门人员填写了
  • 已经有超过50%的公司人员都加入了这个群
  • ......

社会工程学攻击利用 - 短缺资源

获取稀缺物品的渴望

  • 饥饿营销:每天仅有XXX部手机上线
  • 限量1000个的XXX,点此链接获取名额
  • ....... 

三、典型社会工程学攻击方式

网络攻击中的社会工程学

间接用于攻击

  • 口令破解中的社会工程学利用
  • 网络攻击中的社会工程学利用

直接用于攻击

  • 正面攻击 (直接索取)
  • 建立信任
  • 利用同情、内疚和胁迫

网络攻击中的社会工程学 - 口令字典

信息收集与口令破解

  • 企业信息收集
  • 个人信息收集

 

 网络攻击中的社会工程学 - 社工库

什么是社工库

  • 攻击者将泄漏的用户数据整合分析形成的数据库

数据来源

  • 黑产中可买卖的数据
  • 爬虫抓取数据

数据类型

账号/密码,行业附加数据

  • 购物类网站泄露的银行卡数据和交易数据
  • 酒店类网站数据泄露所泄露的开房数据
  • 订票类网站泄露的火车、飞机票数据

社工库案例

  • 通过邮箱/QQ号/姓名/身份证/手机号码等可查询到各类信息 

网络攻击中的社会工程学 - 伪装欺骗

案例:好心网管的失误

网络攻击中的社会工程学引导

四、社会工程学攻击防护

安全意识培训

  • 知道什么是社会工程学攻击
  • 社会工程学攻击利用什么

注意保护个人隐私

  • 保护生日、年龄、email邮件地址、手机号码、家庭电话号码等信息

遵循信息安全管理制度

  • 了解组织机构的信息安全管理制度要求
  • 严格遵循流程进行操作

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/75987.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

AUTOSAR规范与ECU软件开发(实践篇)3.2 ETAS AUTOSAR系统解决方案介绍(上)

1、ETAS AUTOSAR系统解决方案介绍 博世集团ETAS公司基于其强大的研发实力为用户提供了一套高效、 可靠的AUTOSAR系统解决方案, 该方案覆盖了软件架构设计、 应用层模型设计、 基础软件开发、 软件虚拟验证等各个方面, 如图3.5所示, 其中深色…

大语言模型之一 Attention is all you need ---Transformer

大语言模型已经在很多领域大显身手,其应用包括只能写作、音乐创作、知识问答、聊天、客服、广告文案、论文、新闻、小说创作、润色、会议/文章摘要等等领域。在商业上模型即产品、服务即产品、插件即产品,任何形态的用户可触及的都可以是产品&#xff0c…

synchronized 底层是如何实现的 ?

目录 1. synchronized 底层是如何实现的 2. 监视器的执行流程 1. synchronized 底层是如何实现的 synchronized 底层是通过 JVM 内置的 Monitor 监视器实现的。 以下代码,查看它运行时的字节码文件: public class SynchronizedMonitorDemo {public …

pycharm中配置conda

安装好pycharm和conda后,打开pycharm:

贴吧照片和酷狗音乐简单爬取

爬取的基本步骤 很简单,主要是两大步 向url发起请求 这里注意找准对应资源的url,如果对应资源不让程序代码访问,这里可以伪装成浏览器发起请求。 解析上一步返回的源代码,从中提取想要的资源 这里解析看具体情况,一…

Azure添加网络接口

添加网络接口的意义 在 Azure 上,为虚拟机添加网络接口的意义包括以下几个方面: 扩展网络带宽:通过添加多个网络接口,可以增加虚拟机的网络带宽,提高网络传输速度和数据吞吐量。实现网络隔离:每个网络接口…

科东软件受邀参加第五届国产嵌入式操作系统技术与产业发展论坛

8月12日,第五届国产嵌入式操作系统技术与产业发展论坛暨嵌入式系统联谊会主题讨论会(总第29次)在杭州成功举行。这次论坛的主题是“面向异构多核智能芯片的混合关键系统研究与应用”,上午是“嵌入式异构多核智能芯片产业发展”的主…

Python中的字符串与字符编码

Hello,这里是Token_w的博客,欢迎您的到来 今天文章讲解的是Python中的字符串与字符编码,其中有基础的理论知识讲解,也有实战中的应用讲解,希望对你有所帮助 整理不易,如对你有所帮助,希望能得到…

uniapp-----封装接口

系列文章目录 uniapp-----封装接口 uniapp-----分包 文章目录 系列文章目录 uniapp-----封装接口 uniapp-----分包 文章目录 前言 一、技术 二、封装步骤 1.准备 ​编辑 2.代码填充 request.js: api.js: min.js 页面使用 总结 前言 uni…

Java反序列化漏洞笔记

前言 作为Java安全方面的盲对Java反序列化各种链方面了解的并不多,但是这些链条又极为重要,有助于更好的理解各种漏洞的产出和原理,因此以下笔记开始从底慢慢学起。 为什么会产生安全问题? 服务器反序列化数据时,客…

【数学建模】--灰色关联分析

系统分析: 一般的抽象系统,如社会系统,经济系统,农业系统,生态系统,教育系统等都包含有许多种因素,多种因素共同作用的结果决定了该系统的发展态势。人们常常希望知道在众多的因素中,哪些是主要…

数据结构--最短路径 Dijkstra算法

数据结构–最短路径 Dijkstra算法 Dijkstra算法 计算 b e g i n 点到各个点的最短路 \color{red}计算\ begin\ 点到各个点的最短路 计算 begin 点到各个点的最短路 如果是无向图,可以先把无向图转化成有向图 我们需要2个数组 final[] (标记各顶点是否已…

webpack 创建VUE项目

1、安装 node.js 下载地址:https://nodejs.org/en/ 下载完成以后点击安装,全部下一步即可 安装完成,输入命令验证 node -vnpm -v2.搭建VUE环境 输入命令,全局安装 npm install vue-cli -g安装完成后输入命令 查看 vue --ver…

宋浩线性代数笔记(五)矩阵的对角化

本章的知识点难度和重要程度都是线代中当之无愧的T0级,对于各种杂碎的知识点,多做题复盘才能良好的掌握,良好掌握的关键点在于:所谓的性质A与性质B,是谁推导得谁~

深入理解epoll

文章目录 概述1. epoll_create - 创建一个epoll实例2. epoll_ctl - 控制epoll实例的事件结构体介绍events取值:data: 联合体(共用体): 3. epoll_wait - 等待事件发生伪代码总结 概述 在网络编程中,高效地处…

人大进仓数据库ksql命令基础

测试环境信息: 系统为银河麒麟V10 数据库为Kingbase ES V8 数据库安装目录为/opt/Kingbase/ES/V8 ksql命令位于/opt/Kingbase/ES/V8/Server/bin下 使用--help获取帮助 续上图 1.查看数据库列表 ./ksql -U system -l 2.查看数据库版本 ./ksql -V 3.连接指定的数据库tes…

浅谈SMT行业MES系统生产管理的特点

一、SMT生产车间在电子制造中起重要作用的部分,主要具备以下生产特点: 1.高密度和高速度: SMT生产车间中的电子元器件一般来说较为精小,且被紧密地排列在PCB上。这就要求SMT生产车间的机械设备具备高精度和高速度,确保…

新增守护进程管理、支持添加MySQL远程数据库,支持PHP版本切换,1Panel开源面板v1.5.0发布

2023年8月14日,现代化、开源的Linux服务器运维管理面板1Panel正式发布v1.5.0版本。 在这个版本中,1Panel新增了守护进程管理功能;支持添加MySQL远程数据库;支持添加FTP/S和WebDAV的SFTP服务;支持PHP版本切换。此外&am…

Android app专项测试之耗电量测试

前言 耗电量指标 待机时间成关注目标 提升用户体验 通过不同的测试场景,找出app高耗电的场景并解决 01、需要的环境准备 1、python2.7(必须是2.7,3.X版本是不支持的) 2、golang语言的开发环境 3、Android SDK 此三个的环境搭建这里就不详细说了&am…

LeetCode 36题:有效的数独

题目 请你判断一个 9 x 9 的数独是否有效。只需要 根据以下规则 ,验证已经填入的数字是否有效即可。 数字 1-9 在每一行只能出现一次。数字 1-9 在每一列只能出现一次。数字 1-9 在每一个以粗实线分隔的 3x3 宫内只能出现一次。(请参考示例图&#xff…