其他分享
首页 > 其他分享> > "Ⅲ-XV“学习小组第十三周学习总结

"Ⅲ-XV“学习小组第十三周学习总结

作者:互联网

本周主要讨论内容如下:
1.社会工程学
社会工程学(Social Engineering,又被翻译为:社交工程学)在上世纪60年代左右作为正式的学科出现,广义社会工程学的定义是:建立理论并通过利用自然的、社会的和制度上的途径来逐步地解决各种复杂的社会问题,经过多年的应用发展,社会工程学逐渐产生出了分支学科,如公安社会工程学(简称公安社工学)和网络社会工程学。
防御手段编辑
在实际的社会工程学攻击案例中,如果不允许用户启用宏,可能攻击不会带来如此大的影响。信息安全工程师李东卫表示,企业可以使用深度包检测技术(DPI)、行为分析以及威胁情报来监控网络层的异常行为,例如某次社工攻击案例中展示的带宏病毒的工作文档。企业可以使用下一代终端安全技术来对端点设备执行类似的功能,这些技术将有助于减轻许多社会工程攻击。
李东卫进一步补充道,企业应该强制在网络和端点上应用网络分段扫描、多因素身份验证以及攻击后进行证据链取证等方法,以阻止横向感染,限制由于被盗凭证导致的损失,并了解违规行为的范围,以确保删除所有相关的恶意软件。
而针对性勒索手段,企业应该将最低权限零信任措施和行为检测相结合来解决性勒索问题,并监视攻击行为和限制泄漏凭证滥用等。如果网络犯罪分子攻击了企业员工并对其进行性勒索,而勒索的信息极有可能是企业敏感数据。这时候,法律、人力资源以及执法部门就需要发挥作用了,培养员工防范意识和应对技巧对降低损失有非常明显的作用。
针对伪装新人的攻击手段,要检测以工作的幌子混入公司的间谍,可以考虑那些从未休假甚至是病假的员工,因为他们或许会担心自己离开公司后,他们的活动会被检测到。
针对恶意机器人的攻击手段,可以使用诸如异常行为监控产品和一些防病毒和反恶意软件等工具,能够有效地检测出恶意机器人行为以及其对浏览器做出的改变。企业还可以使用威胁情报软件和网络IP地址信任信息来检测恶意机器人。
接下来是一次社会工程的基本流程。首先必须掌握某个被攻击人的基础数据,比如名字,QQ,生辰籍贯等。然后利用技术手段通过这些原始数据掌握到关于被攻击人或是与被攻击人共同经历过某段时间的中间人,一个掌握数据的社会工程师在第二个阶段就基本能获取到需要的所有信息,就避免了第三步伪造中间人。第三步作为对第二步的错误信息筛选和更多信息的获取作为跳板,通过伪造成被攻击者认识的人套取他的消息,这里的前提就是对中间人也要有所熟悉,所以一般社会工程中,中间人会不只一个,但是最终的指向都是认识被攻击者但是关系不是很亲近的人。下面针对这三个步骤依次讲解基础数据的获取首先要明白为什么攻击,社会工程是个灰色地段,不小心就会触犯到火线。我知道大多数人看这篇文章只是为了想搭讪偶然在饭堂看到的妹子,当然,这是可以的,不过连当面搭讪了解的勇气都没有又谈何社会工程呢?社会工程是作为搭讪的强化而不是初始化,技术可以没有,道德底线一定要有。言归正传,基础数据可以是偶然在群里见到的一个爆照的妹子,也可以是在食堂刚搭讪问到qq号的学姐,当然,也可以是报刊杂志随处可见的公共人物名字。但是光靠个名字想很快有突破一般是很难的,下面有个参照表,是常用基础数据列表,获取到的数据覆盖表30%以上,拿到私密信息的概率就很大了。技术手段:通过基础数据获取更多信息的方法非常多,一下几种按照难易程度不等,评判的条件是得到的基础数据的类型,根据基础数据类型的不同选用不同的方法。搜索引擎搜索搜索引擎收录了网络上大多数的网页,如果被攻击人在这些网页上留下过记录或者被网站主动纪录在网页上,就容易得到附带的一些数据,可以验证基础数据的正确性,也可以添加到基础数据中以获得更多数据直接搜索这是获取数据最简单方法,也是获得数据比较多的办法,模式可以组合,也可以很容易的自己发现新模式应用。
小组成员
20202402 毕辰成

20202406 郭子钰

20202413 马惟敏

20202421 秦朗

标签:社会,第十三,数据,攻击,工程学,可以,基础,学习,XV
来源: https://www.cnblogs.com/menethil2/p/14256913.html