《网络空间安全概论》课件5-2(5)社会工程学攻击.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《网络空间安全概论》课件5-2(5)社会工程学攻击.pptx》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络空间安全概论 网络 空间 安全 概论 课件 社会 工程学 攻击
- 资源描述:
-
1、安全是什么?安全是一个过程。无论系统有多安全,总有方法攻破它。通常,系统中的人是最好欺骗和操纵的。2什么是社会工程学n 社会工程学(Social engineering)也称社交工程学,是用于解决各种社会问题的社会技术体系。n 人的本质是一切社会关系的总和,人是安全防范措施中最为关键最为薄弱的环节,可以通过行贿收买、威胁恐吓、绑架勒索、严刑拷打、欺骗说服等各种手段攻破人的心理防线。n 社会工程学攻击(Social engineering attacks)是利用人际关系的互动性所发出的攻击,通常以威胁、欺骗、影响、劝导等手段使人们顺从你的意愿、满足你的欲望。3欺骗的艺术n 凯文米特尼克在欺骗的艺
2、术(The Art of Deception)一书中提到,社会工程学攻击是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行的诸如欺骗、伤害等危害手段。4凯文米特尼克l15岁时破解北美空中防务指挥系统,在他16岁时就被逮捕,他也因此而成为了全球第一名网络少年犯。l破译太平洋电话公司的密码,修改上万美国家庭的电话号码,被逮捕,出狱后又修改了不少公司的财务帐单。l成功入侵了诺基亚、摩托罗拉、升阳以及富士通等公司计算机,盗取企业重要资料,FBI统计他给这些公司带来的损失高达4亿美元。5社会工程学框架信息收集搜索引擎搜索引擎社交媒体社交媒体公开数据库公开数据库垃圾堆垃圾堆观察观察问卷
3、调查问卷调查线上信息收集线下信息收集6社会工程学框架诱导人性弱点人性弱点贪婪好奇懒惰好色从众自私自负虚荣多疑7社会工程学框架伪装社会工程师伪装成一名前来求职的陌生人,从而让自己成为公司的“自己人”。疏于管理的文档体系则会在短时间泄露重要资料。求职者/新人伪装成外部工作人员或内部工作人员向公司职员套取想要的信息。工作人员攻击者通常首先通过冒充公检法或其他具有知情权的人与受害者建立信任。他们会通过询问基本问题来确定受害者身份,然后再通过这些信息收集更深层的重要个人数据公检法有些企业没有专门的安全团队,可能需要外界的安全服务。社工黑客完全可以在扮演安全顾问的同时拿走他想要的数据与信息,甚至在你的服务
4、器上留下一个后门。安全顾问社工人员假扮顾客,利用公司一些对外合作或业务,从销售或技术人员口中套走想要的信息。顾客社会工程人员可以利用伪装技术扮演从事某些特定工作的人和他们从未担任的角色。伪装没有固定的万能模式,社工人员的“职业生涯”中往往需要很多不同的伪装。所有伪装都有一个共同的特点:研究,娴熟的信息技术是伪装的关键。社会工程攻击手段1.网络钓鱼 网络钓鱼(Phishing,与钓鱼的英语fishing发音相近,又名钓鱼式攻击)是指那些利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,诱骗访问者提供一些个人信息。邮件多以中奖、商品打折、对帐等内容引诱用户在邮件中填入金融账号和密码,或是以各种
5、紧迫的理由要求收件人登录某网页提交用户名、密码、身份证号、信用卡号等信息,继而盗窃用户资金。您 的 新 浪 邮 箱 帐 号 已 被 系 统 抽 选 为中国好声音互动有奖活 动 幸 运 之 星,您 将 获得加多宝提供的¥68000 元(人 民 币)及 苏宁电器公 司 赞 助 的 奖 品:三 星 Q40 时 尚 笔 记 本 电 脑 一 台!(请 点 击 此 处 登 陆 领 奖)请 牢 记 您 的 验 证 码:【8862】请 妥 善 保 管 您 的 领 取 资 格,防 止 他 人 或 黑 客 盗 取。社会工程攻击手段社会工程攻击手段社会工程攻击手段 2.鱼叉式网络钓鱼 鱼叉式网络钓鱼(Spear p
6、hishing)具有高度针对性。鱼叉式钓鱼主要关注组织内的特定个人或员工以及社交媒体帐户,以专门定制准确且引人注目的电子邮件。社会工程攻击手段 3.语音网络钓鱼 Vishing(Voice Phishing,语音钓鱼)本质上是对电话的网络钓鱼攻击。语言来源可能是个人,也可能是使用合成语音的自动拨号系统,以试图说服受害者提供不应提供的信息。根据华尔街日报2019年8月的一份报告,诈骗者利用深度伪造模仿CEO声音,借此转账骗走24.3万美元社会工程攻击手段 4.水坑攻击 水坑攻击(Watering Hole)类似动物世界纪录片中的一种情节:捕食者埋伏在水里或者水坑周围,等其他动物前来喝水时发起攻击
7、猎取食物。水坑攻击已经成为APT攻击的一种常用手段。针对的目标多为特定的团体(组织、行业、地区等)。攻击者首先通过猜测(或观察)确定这组目标经常访问的网站,并入侵其中一个或多个,植入恶意软件,一旦攻击目标访问该网站就会“中招”。此种攻击借助了目标团体所信任的网站,攻击成功率很高。社会工程攻击手段 5.信任攻击 信任攻击(Trust Attack)一是通过身份欺骗来进行攻击,使用这类信任关系伪造信息,最终使受害者信任并且响应,他们通常会冒充你认识或信任的权威机构人员,如单位负责人、网络管理员、警察、银行职员等。二是攻击者向受害者提供真正有价值的东西,并以蠕虫的方式侵入目标网络。例如攻击者冒充技术
展开阅读全文