您现在的位置是:物联网 >>正文
企业必须警惕这些最新的社交攻击趋势
物联网5932人已围观
简介相比依赖高级工具或复杂脚本,经验丰富的攻击者往往选择用最有效的武器——社交攻击——来入侵系统并窃取数据。社交攻击位于网络安全与心理学的交叉点,利用人类行为来达成恶意目的。从Kevin Mitnick的 ...

相比依赖高级工具或复杂脚本,企业经验丰富的必须攻击者往往选择用最有效的武器——社交攻击——来入侵系统并窃取数据 。社交攻击位于网络安全与心理学的警惕交攻击交叉点 ,利用人类行为来达成恶意目的最新。
从Kevin Mitnick的企业传奇骗局到当今由AI驱动的威胁,网络犯罪分子一路走来 ,必须不断进化战术。警惕交攻击近年来,最新社交攻击变得更加战略化和精准化。企业
攻击者不再单纯追求从尽可能多的必须人身上骗取小额资金,高防服务器而是警惕交攻击主要瞄准企业内部具有广泛权限的关键人员,这类目标通常拥有较高的最新网络访问权限 、可使用远程工具和敏感数据,企业或者具备执行大额金融交易的必须能力。
AI驱动的警惕交攻击犯罪“情报”
AI的崛起也渗透到社交攻击之中,攻击者会构造虚假的身份和场景 ,让受害者基于错误的假设而“不得不”服从其指令 。网络犯罪分子常冒充合作伙伴、免费模板客户或高层管理人员来诱骗受害者,例如要求其转账。
近期 ,一家大型资产管理公司就遭遇了类似攻击 。调查发现,攻击者事先做了大量调研 ,专门锁定了财务部门的一名高管。
攻击流程是这样的:首先发来一份看似来自DocuSign的虚假保密协议(NDA),冒充该公司现有合作伙伴 。经理签署文件后,被要求拨打邮件中的联系电话,建站模板但无人接听 。第二天 ,他收到了所谓“合作伙伴”和其CEO的回电。在会议电话中 ,“CEO”确认了NDA的真实性 ,并称需要支付一笔定金才能开始项目 。结果,这名财务负责人转账了100万欧元 。
调查显示 ,真正的CEO从未参与过通话。攻击者利用AI克隆了CEO的声音,从而操纵了受害者的源码库判断。
钓鱼邮件“雨点般落下”
与其他网络攻击不同 ,社交攻击并不依赖利用代码或网络架构的漏洞,而是利用人类行为——而人在安全链条中往往是最薄弱的一环 。尤其是在繁忙压力下,人更容易上当 。
例如 ,战略性社交攻击攻击往往分两步:
步骤1:制造问题攻击者人为制造技术问题来增强其骗局的可信度。常见方式是邮件轰炸或“灰色邮件”泛滥——攻击者用受害者的亿华云邮箱注册大量服务,导致其收到成千上万封合法邮件。某个案例中 ,一名受害者在不到两小时内收到了3000封邮件。
步骤2:自称“救星”随后 ,冒充“服务台经理”的人会打电话来“帮忙解决问题”,以便受害者能够继续工作 。攻击者往往趁机套取登录凭证,或通过电话诱导受害者授予桌面访问权限。在所谓的“紧急情况”中,这一伎俩屡屡成功 。
虚假的“团队协作”
近年来 ,复杂的香港云服务器语音钓鱼攻击也显著增多 。例如 ,黑客组织Black Basta会利用合法的Microsoft Teams登录信息来博取信任,通过“Helpdesk”“Support Team”或“Helpdesk Manager”的身份发起Teams通话 。
攻击者冒充企业内部IT人员,引导受害者使用 Windows 内置的“Quick Assist”应用 。由于这是合法工具且不会触发安全警告,其行为更具迷惑性。随后 ,他们会诱导受害者输入组合键“Ctrl + Windows键 + Q”来生成远程访问码。
这样 ,攻击者即可远程接管受害者电脑 ,并进一步提升权限 ,在系统间横向移动。在某个案例中,短短几天内,攻击者就从整个环境中窃取了数TB数据。
安全管理者能做什么
要让员工完全避免落入复杂的社交攻击陷阱,难度极大。但通过技术与人员管理结合,仍能降低成功攻击的可能性:
• 限制通信范围 :Teams和Zoom都提供仅允许与受信任域名或组织通信的选项。虽然实施和维护需要时间,但这是非常有效的措施。
• 控制远程访问:一些攻击者利用视频会议应用自带的远程功能 。Zoom和Teams均可设置是否允许外部参与者在通话中远程访问屏幕。企业应根据自身需求仔细审查这些功能并合理配置。
• 实施条件式访问:条件访问是强化访问控制的关键,其本质是“如果…那么…”的逻辑 。例如:如果用户想访问某个资源,就必须进行某个操作;如果要使用Microsoft 365,就必须完成多因素认证。安全团队可根据地理位置、用户类型、应用或令牌保护策略来限制访问。
归根结底,所有安全措施的目标都是降低爆炸半径,即减少单个被攻陷账户可能造成的潜在损害。无论攻击者如何行事 ,最终目标几乎都指向企业的敏感数据。因此 ,员工保护与安全意识建设必须从这一点切入 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/422f499573.html
相关文章
如何确保医疗保健行业的安全
物联网全球医疗保健行业的方方面面都受到了大流利及其加速的数字化转型的影响;正如Deloitte在《2022年全球医疗保健展望》所指出的,这不仅给医院安全带来了挑战,而且“为医疗保健行业带来了重塑自我的强大机 ...
【物联网】
阅读更多企业需要实施的10项重点网络(信息)安全策略
物联网网络信息)安全防护策略是指一套关于如何使用、管理和保护网络信息系统及敏感数据的防护规则和准则,涉及企业网络安全建设的方方面面,具体包括的组织的数字化系统、网络、程序、设备、基础设施、数据和内外部用户等 ...
【物联网】
阅读更多ICO发布通知,禁止Serco Leisure公司使用面部识别技术记录员工出勤情况
物联网近日,英国数据保护监管机构ICOInformation Commissioners Office)命令Serco Leisure停止使用面部识别技术FRT)和指纹记录员工出勤。ICO表示,根据英国数据 ...
【物联网】
阅读更多
热门文章
最新文章
友情链接
- 2022年及以后的四个数据中心提示
- 朝鲜黑客组织 Kimsuky 利用 ChatGPT 伪造军人证件实施新型攻击
- 戴尔Latitude 5420商务笔记本 优质体验 胜任多种办公需求
- 解决WiFi已连接但无法上网的问题(探索WiFi连接问题背后的原因及有效解决方案)
- 戴尔科技PowerScale在IDC行业追踪报告中年年保持销量冠军
- 戴尔数据泄露事件:测试实验室平台遭 World Leaks 黑客组织入侵
- 出柜率、上架率、负载率,数据中心运营的三个重要指标,你知道吗?
- 身份安全成焦点:Palo Alto Networks拟以250亿美元收购CyberArk
- GitHub成为欧洲恶意软件传播的首选平台
- 福布斯:如何确保客户的数据安全 云服务器源码库网站建设b2b信息平台亿华云企业服务器香港物理机