浅谈社会工程学攻击

一、前言

1.1 社会工程学起源

        社会工程学是黑客米特尼克在《欺骗的艺术》中所提出,其初始目的是让全球的网民们能够懂得网络安全,提高警惕,防止没必要的个人损失。但在我国黑客集体中还在不断使用其手段欺骗无知网民制造违法行为,社会影响恶劣,一直受到公安机关的严厉打击。一切通过各种渠道散布、传播、教授黑客技术的行为都构成传授犯罪方法罪。
        经过多年的应用发展,社会工程学逐渐产生出了分支学科,如公安社会工程学和网络社会工程学。

二、什么是社会工程学?

 2.1 社会工程学定义

        利用了人的本能反应、人性、好奇心等心里弱点,使人毫不知觉的被人操控、心甘情愿的按照攻击者的想法进行活动。简单说就是攻破人的心理防线从而进行利用。(玩弄人性)

2.2 社会工程学攻击的分类

1.基于系统弱点的攻击:

黑客利用软件获取目标的信息。

案例:黑客通过观察被攻击者对电子邮件的响应速度、重视程度以及与被攻击者相关的资料,如个人姓名、生日、电话号码、电子邮箱地址等,通过对这些搜集的信息进行综合利用,进而判断被攻击的账号密码等大致内容,从而获取敏感信息。

2.基于人性弱点的攻击:

黑客与目标进行互动,获取信任,利用目标心里弱点获得信息。

案例:某黑客假冒银行代表,通过电话联系到一位受害者,声称受害者的账户存在问题,需要进行验证。受害者被引导至一个虚假网站,输入了个人银行账号和密码。之后,该男子又以需要进一步核实为由,诱骗受害者向其指定的账户转账数万元。受害者后来发现账户余额被盗刷,才意识到自己被骗了。

三、社会工程学的危害

3.1 真实发生的社工案例

案例一:特洛伊木马骗局

在2008年,一个名为“特洛伊木马”的复杂骗局被揭露出来。这个骗局是通过社会工程学的方法,成功地入侵了多个公司和个人的计算机系统,获取了大量的敏感信息。

这个骗局的过程如下:攻击者首先通过电话和电子邮件等方式,与受害公司的员工取得联系。他们冒充是公司内部的IT部门或管理人员,要求员工访问一个特定的网站或下载一个包含恶意软件的程序。这个程序被称为“特洛伊木马”,它能够秘密地控制受害者的计算机系统,并窃取敏感信息。

在这个案例中,攻击者利用了受害公司员工对权威和内部网络的信任心理,通过伪造电子邮件和网站的外观等方法,诱骗他们执行了不安全的操作,最终导致公司和个人信息的泄露。

案例二:美国社会保障局骗局

在这个案例中,攻击者通过电话和邮件等方式,冒充是美国社会保障局的员工,联系上了受害者并声称他们的账户存在问题。他们要求受害者提供个人信息和银行账号等敏感信息,以便进行调查和验证。

受害者被引导至一个虚假网站,输入了个人敏感信息。之后,攻击者又以需要进一步核实为由,诱骗受害者向其指定的账户转账。受害者后来发现账户余额被盗刷,才意识到自己被骗了。

这个案例中,攻击者利用了受害者对官方机构的信任心理和对个人信息的保护意识不足,通过伪造电话号码和网站的外观等方法,获取了受害人的个人信息和银行账号密码。这种行为同样违反了社会道德和法律法规,给受害者带来了经济损失和心理压力。

3.2社工带来的危害

个人隐私泄露是社会工程学攻击最常见的危害之一。攻击者可以通过伪装成可信的个体或机构,以获取个人的敏感信息,如密码、银行卡信息、身份证号码等,进而进行身份盗窃、财产犯罪等活动。

在企业层面,社会工程学攻击还会导致企业机密泄露、经济损失等。攻击者可能通过社交工程技巧来获取公司的商业机密、客户信息、财务数据等,从而导致企业声誉损害、经济损失甚至破产。

在国家层面,社会工程学攻击也可能导致国家机密泄露、社会混乱、安全受到威胁等严重后果。攻击者可能通过社会工程技巧来获取政府机构和公共服务机构的敏感信息,如国家机密、军事秘密等,进而进行政治渗透、破坏、颠覆等活动,对国家安全和社会稳定造成严重威胁。

四、怎么防御社会工程学

1.强化安全意识教育:组织定期的安全意识培训和教育活动,让员工了解社会工程学攻击的常见手段和防范方法,提高员工对安全问题的警觉性和防范意识。

2.建立安全审计机制:对企业内部系统和应用程序进行安全审计,发现和修复可能存在的安全漏洞。同时,也要对员工进行安全审计,了解他们是否遵守安全规定和操作流程。

3.严格控制个人信息访问权限:只有具备必要权限的员工才能访问敏感信息,并且需要经过多层审批和授权。同时,要定期审查和更新访问权限,确保权限不被滥用。

4.建立完善的网络安全体系:整合各种网络安全技术,如防火墙、入侵检测系统、杀毒软件等,形成完善的网络安全体系,以保护企业和个人的信息安全。

5.限制网络访问:限制对外部网站的访问,特别是与工作无关的网站,以减少员工接触社会工程学攻击的机会。

6.定期备份重要数据:定期备份重要数据,以防止数据被篡改或丢失。同时,也要备份敏感信息,以防止被攻击者利用。

7.提高员工防范技能:通过培训和教育,提高员工识别和应对社会工程学攻击的技能。例如,让他们了解如何避免点击不明链接、如何识别伪造电子邮件等。

8.建立应急响应计划:制定针对社会工程学攻击的应急响应计划,明确应对流程和处理方式。当发生攻击事件时,能够迅速采取措施,减少损失。

9.鼓励员工举报可疑行为:鼓励员工举报可疑行为和事件,以便及时采取措施进行处理。同时,也要保护举报人的隐私和权益,避免打击员工的积极性。

这些建议可以帮助企业和个人更好地防御社会工程学攻击,保护信息安全。但是,由于社会工程学攻击的复杂性和变化性,需要不断更新和改进防御措施,以应对不断变化的攻击手段和方式。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/727358.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

String类,StringBuilder类,StringBuffer类

前言 String类,StringBuilder类,StringBuffer类都是java提供的定义字符串的类,下面是三种字符串类的异同介绍 String类:String类表示的字符串是是常量,一旦创建内容和长度都无法修改 StringBuilder类:St…

6个维度分析实时渲染和Webgl技术异同

在日常交流中,对Webgl技术熟悉的合作伙伴,在初次了解实时渲染技术时,都会问二者之间的异同。目前很多要求B/S架构的项目,很多在用webgl技术路线,而且这个方案在行业里比较普,业主方对这个也比较熟悉&#x…

JAVA实现图像取模

JAVA对图像取模 就是图片变成点阵 原图 取模效果图 代码如下: public static void main(String[] args) throws IOException {try {// 读取图像文件BufferedImage image ImageIO.read(new File("C:/Users/xiaol/Desktop/img/0.jpg"));// 定义阈值&am…

冬去春来天气阴晴不定 美食拿捏味蕾安稳换季

俗话说“春打六九头”,3月虽然已经入春,但是天气依然是凉飕飕的 ,冬天春天的换季期,因为天气的变化,尤为痛苦。但是来到了换季期,天气也不总是那么稳定,随着气温的起伏,我们的食欲也…

Vue项目实战--空间论坛(1)

环境准备 安装好node.js,Vue后 添加插件 router---路由,多页面的应用 vuex---在多个组件之间维护同一个数据 添加依赖 bootstrap---美工 popperjs/core vue项目介绍 views-----对应vue文件,页面 router-----路由,页面,c…

leetCode刷题 4.寻找两个正序数组的中位数

目录 1. 思路 2. 解题方法 3. 复杂度 4. Code 题目: 给定两个大小分别为 m 和 n 的正序(从小到大)数组 nums1 和 nums2。请你找出并返回这两个正序数组的 中位数 。 算法的时间复杂度应该为 O(log (mn)) 。 示例 1: 输入&…

1分钟带你搞定Python函数分类

python语言中,函数可以分为内置函数、自定义函数、有参数函数、无参数函数、有名字函数和匿名函数。其中,内置函数可以直接使用,自定义函数需要根据需求定义。有参数函数在定义时需要指定参数,调用时传入参数。无参数函数在定义时…

git远程仓库使用

赋值这个地址clone 克隆之后 cd slam_oncloud/ git remote add chenxnew ssh://git192.168.3.40:1022/chenxiao/slam_oncloud.git 查看一下 linuxchenxiao:/media/linux/mydisk/cloud_slam/slam_oncloud$ git remote add chenxnew ssh://git192.168.3.40:1022/chenxiao/sla…

记录一次Dubbo远程调用的错误

情景:有一个生成PDF的接口中,如下: GET Path("/getPDF") public void getPDF(QueryParam("id") String id, Context HttpServletResponse response) {………… }之前实现的代码都写在了Controller里面,代码里…

北斗卫星助力无人机在沙漠播种,促进沙漠治理

北斗卫星助力无人机在沙漠播种,促进沙漠治理 近年来,随着科技的不断发展,北斗卫星和无人机技术的结合被广泛应用于沙漠治理领域,为解决沙漠化问题提供了全新的思路和解决方案。 近日,黄河“几字弯”北岸的内蒙古自治…

word打字后面的字消失是怎么回事

在使用Microsoft Word进行文档编辑时,很多用户可能会遇到一个令人困惑的问题:当在文档中打字时,后面的字却莫名其妙地消失了。这种情况不仅影响了编辑效率,还可能导致重要数据的丢失。那么,这一现象背后的原因是什么&a…

JVM3_数据库连接池虚引用ConnectionFinalizerPhantomReference引起的FullGC问题排查

背景 XOP服务运行期间,查看Grafana面板,发现堆内存周期性堆积,Full GC时间略长,需要调查下原因 目录 垃圾收集器概述 常见的垃圾收集器分区收集策略为什么CMS没成为默认收集器 查看JVM运行时环境分析快照 PhantomReference虚引用…

深度学习目标检测】二十二、基于深度学习的肺炎检测系统-含数据集、GUI和源码(python,yolov8)

肺炎尽管很常见,但准确诊断是一项困难的任务。它要求训练有素的专家对胸部X光片进行检查,并通过临床病史,生命体征和实验室检查进行确认。肺炎通常表现为胸部X光片上一个或多个区域的阴影(opacity)增加。但是,由于肺部有许多其他状…

每日OJ题_链表①_力扣2. 两数相加

目录 力扣2. 两数相加 解析代码 力扣2. 两数相加 2. 两数相加 难度 中等 给你两个 非空 的链表,表示两个非负的整数。它们每位数字都是按照 逆序 的方式存储的,并且每个节点只能存储 一位 数字。 请你将两个数相加,并以相同形式返回一个…

二维码门楼牌管理系统应用场景:数据管理的智慧新选择

文章目录 前言一、数据管理部门的智慧工具二、助力决策制定与优质服务提供三、二维码门楼牌管理系统的优势四、展望未来 前言 随着科技的飞速发展,二维码门楼牌管理系统正逐渐成为城市管理的智慧新选择。该系统不仅提升了数据管理效率,还为政府和企业提…

python并发编程:阻塞IO

阻塞IO(blocking IO) 在Linux中,默认情况下所有的socket都是blocking,一个典型的读操作流程大概是这样: 当用户进程调用了recvfrom这个系统调用,kernel就开始了IO的第一个阶段:准备数据。对于…

Python编程作业五:面向对象编程

目录 一、类的定义和方法 二、图书管理系统 一、类的定义和方法 定义一个学生类(Student),包括学号(id)、姓名(name)、出生日期(birthday)和分数(score)4个属性,其中出生日期是私有属性,不能被外界直接访问。该类应具…

力扣每日一题 找出字符串的可整除数组 数论

Problem: 2575. 找出字符串的可整除数组 文章目录 思路复杂度Code 思路 👨‍🏫 灵神题解 复杂度 时间复杂度: O ( n ) O(n) O(n) 空间复杂度: O ( 1 ) O(1) O(1) Code class Solution {public int[] divisibilityArray(String word, int m){in…

销冠MPV增配不增价,2024款腾势D9正式上市

3月6日,2024款腾势D9正式上市,官方指导价33.98万元起。销冠MPV增配不增价,并推出2000元定金抵扣车辆尾款10000元等上市权益。针对老用户也推出了30000元置换补贴等感恩回馈。 作为腾势汽车破局豪华MPV全品类冠军的扛鼎之作,腾势D9…

异地组网搭建方案

在这个信息爆炸的时代,人与人之间的联系变得越来越密切,而异地组网搭建方案也因此变得越 来越重要。无论是跨国企业、远程学习还是国际合作,构建一个快捷稳定的异地组网系统,已经 成为许多组织和个人不可或缺的需求。接下来&#…