网络安全社会工程学攻击 办公室开放-网络安全社会工程学攻击

hacker|
135

如何应对社会工程学攻击

一、什么是社会工程学?

社会工程学攻击是一种通过对被攻击者心理弱点、本能反应、好奇心、仁慈、信任、贪婪等心理特征所采取的诸如欺骗、伤害等危害手段,获取自身利益的手法。黑客社会工程学攻击则是将黑客入侵攻击手段进行了最大化,不仅能够利用系统的弱点进行入侵,还能通过人性的弱点进行入侵,当黑客攻击与社会工程学攻击融为一体时,将根本不存在所谓的安全的系统。较为常见的社会工程学攻击形式有假冒身份、网络钓鱼、电话诈骗等。

二、社会工程学攻击防范对策

社会工程师采用的大多数技术都涉及操纵人为偏见。建议从以下几个方面进行防范:

1.当心来路不明的服务提供商发来的电子邮件、即时消息以及电话。在提供任何个人信息之前验证其身份的真实性和请求的合法性;

2.缓慢并认真地浏览电子邮件、即时消息或短信中的细节。不要让攻击者消息中的急迫性影响了您的判断力;

3.信息是预防社会工程攻击的最有力的工具,积极了解如何鉴别和防御网络攻击者;永远不要点击来自陌生发送者的电子邮件中的嵌入链接。如果有必要就使用搜索引擎寻找网站或手工输入网址;

4.永远不要在未知发送者的电子邮件中下载附件,如果有必要,可以在保护视图中打开附件;拒绝来自陌生人的在线电脑技术帮忙,无论他们声称自己是多么正当;

5.使用防火墙来保护计算机设备,及时更新杀毒软件同时启用和设置垃圾邮件过滤;

6.保持操作系统和应用软件的更新,及时安装软件供应商发布的安全补丁程序;

7.关注网站的链接,有的不法分子对网络链接做了细微的改动,将流量诱导到诈骗等不良网站;

8.不要幻想不劳而获,天下不会掉陷阱,如果你没有买过彩票,那么你不会成为中大奖的幸运儿。

总之,社会工程学是一种利用人为因素来获取未经授权的资源的艺术。社会工程学攻击者使用多种技术来欺骗用户以泄露敏感信息。各类型的组织及工作人员必须拥有充分的社会工程学攻击对策。

什么是社会工程攻击?

社会工程攻击,是一种利用"社会工程学" 来实施的网络攻击行为。

在计算机科学中,社会工程学指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。在英美普通法系中,这一行为一般是被认作侵犯隐私权的。

历史上,社会工程学是隶属于社会学,不过其影响他人心理的效果引起了计算机安全专家的注意。

网络社会的社会工程学直接用于攻击的表现有

1、熟人好说话

社会工程师首先通过各种手段(包括伪装)成为经常接触到的同学、同事、好友等,然后,逐渐,他所伪装的这个身份,被公司其他同事认可了,这样,社会工程师会经常来访所在的公司,并最终赢得了任何人的信赖。

2、伪造相似的信息背景

当开始接触到一些人,他们看起来很熟悉所在的组织内部情况,他们拥有一些未公开的信息时,就会很容易把他们当成了自己人。

3、伪装成新人打入内部

如果希望非常确定地获取公司某些机密信息,社会工程师还可以伪装成一名前来求职的陌生人,从而让自己成为公司的“自己人”。

4、利用面试机会

同样,很多的重要信息,往往都会在面试时的交流中泄露出去,精通社会工程学的黑客会抓住这点并利用,无需为了获取这点信息而专门去上一天班,就可以通过参加面试,获得公司的一些重要信息。

5、恶人无禁忌

普通人一般对表现出愤怒和凶恶的人,往往会选择避而远之,当看到前面有人手持手机大声争吵,或愤怒地咒骂不停,很多人都会选择避开他们,并且远离他们。

6、他懂我就像我肚里的蛔虫

一个经验丰富的社会工程师是精于读懂他人肢体语言并加以利用。

7、美人计

老祖宗早就提到过美人计的厉害,但是,很多时候,大多数人是无法抵抗这一招的。

8、外来的和尚会念经

一个社会工程攻击者经常会扮演成某个技术顾问,在完成某些顾问工作的同时,他们还获取了个人信息。

9、善良是善良者的墓志铭

社会工程师会等待机会,等待他们眼中的目标员工用自己的密码开门进入时,紧随他们的身后,进入公司。

10、来一场技术交流

当毫无防范意识的员工,遇到了精心准备、精心伪装的黑客,人们大都会因为没有应对社会工程攻击的经验,从而泄露给社会工程师想要的任何的一切机密资料。

扩展资料

现实中运用社会工程学的犯罪很多。短信诈骗如诈骗银行信用卡号码,电话诈骗如以知名人士的名义去推销诈骗等,都运用到社会工程学的方法。

近年来,更多的黑客转向利用人的弱点即社会工程学方法来实施网络攻击。利用社会工程学手段,突破信息安全防御措施的事件,已经呈现出上升甚至泛滥的趋势。

参考资料来源:百度百科-社会工程攻击

参考资料来源:百度百科-社会工程学

电脑常识:社会工程攻击的定义是?

社会工程攻击是一种利用"社会工程学"来实施的网络攻击行为。 社会工程学,准确来说,不是一门科学,而是一门艺术和窍门的方术。社会工程学利用人的弱点,以顺从你的意愿、满足你的欲望的方式,让你上当的一些方法、一门艺术与学问。说它不是科学,因为它不是总能重复和成功,而且在信息充分多的情况下,会自动失效。社会工程学的窍门也蕴涵了各式各样的灵活的构思与变化因素。社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。 现实中运用社会工程学的犯罪很多。短信诈骗如诈骗银行信用卡号码,电话诈骗如以知名人士的名义去推销诈骗等,都运用到社会工程学的方法。 近年来,更多的黑客转向利用人的弱点即社会工程学方法来实施网络攻击。利用社会工程学手段,突破信息安全防御措施的事件,已经呈现出上升甚至泛滥的趋势。 Gartner集团信息安全与风险研究主任Rich Mogull认为:“社会工程学是未来10年最大的安全风险,许多破坏力最大的行为是由于社会工程学而不是黑客或破坏行为造成的。”一些信息安全专家预言,社会工程学将会是未来信息系统入侵与反入侵的重要对抗领域。 凯文米特(Kevin Mitnick) 出版的《欺骗的艺术》(The Art of Deception)堪称社会工程学的经典。书中详细地描述了许多运用社会工程学入侵网络的方法,这些方法并不需要太多的技术基础,但可怕的是,一旦懂得如何利用人的弱点如轻信、健忘、胆小、贪便宜等,就可以轻易地潜入防护最严密的网络系统。他曾经在很小的时候就能够把这一天赋发挥到极致。像变魔术一样,不知不觉地进入了包括美国国防部、IBM等几乎不可能潜入的网络系统,并获取了管理员特权。 最近流行的免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用。 社会工程攻击不是传统的信息安全的范畴,也被称为 “非传统信息安全”(Nontraditional Information Security)。 传统信息安全办法解决不了非传统信息安全的威胁。一般认为,解决非传统信息安全威胁也要运用社会工程学来反制社会工程攻击。中网S3主机安全系统,利用社会工程学来反制社会工程攻击。具体的方法就是应该向用户提供充分的反馈信息,让用户能做出准确的判断,避免上当,并且增加更多的控制机制,技术即使在错误决策的情况下,也能防止社会工程攻击的发生。 怎样避免成为受害者? 小心从个人发出的询问员工或其他内部资料的来路不明的电话,访问或者电子邮件信息。如果一个不认识的个人声称来自某合法机构,请设法直接向该机构确认他或她的身份。 除非你能够确定某人有权得到此类资料,否则不要供个人信息或者你所在机构的信息给他,包括你所在机构的组织结构和网络方面的信息。 不要在电子邮件中泄露私人的或财务方面的信息,不要回应征求此类信息的邮件,也包括不要点击此类邮件中的链接。 在检查某个网站的安全性之前不要在网络上发送机密信息。 注意一个网站的URL地址。恶意网站可以看起来和合法网站一样,但是它的URL地址可能使用了修改过的拼写或域名(例如将.com变为.net)。 如果你认为已受危害该如何做? 如果你确信已经泄露了你所在机构的机密信息,请向你所在机构的适当人员报告,包括网络管理员。这样他们就能够对可疑的或不正常的活动提高警惕。 如果你确信你的财务账号被侵害了,请迅速联系你的财务机构并关闭可能被侵害的账号。观察你的账号中任何无法解释的收费。 请考虑将攻击报告给警察,并发送一份报告给相关安全机构。

网络信息安全包括哪些方面?

网络信息安全包括以下方面:

1、网络安全模型

通信双方在网络上传输信息,需要先在发收之间建立一条逻辑通道。这就要先确定从发送端到接收端的路由,再选择该路由上使用的通信协议,如TCP/IP。

2、信息安全框架

网络信息安全可看成是多个安全单元的集合。其中,每个单元都是一个整体,包含了多个特性。一般,人们从三个主要特性——安全特性、安全层次和系统单元去理解网络信息安全。

3、安全拓展

网络信息安全往往是根据系统及计算机方面做安全部署,很容易遗忘人才是这个网络信息安全中的脆弱点,而社会工程学攻击则是这种脆弱点的击破方法。社会工程学是一种利用人性脆弱点、贪婪等等的心理表现进行攻击,是防不胜防的。

扩展资料:

网络信息安全的主要特征:

1、完整性

指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。

2、保密性

指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。

3、可用性

指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。

4、不可否认性

指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

5、可控性

指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。

参考资料来源:百度百科-网络信息安全

0条大神的评论

发表评论