简析社会工程攻击的5种常见类型和防护
发布日期:2023-08-08在网络安全领域,社会工程学就是指攻击者利用“人的因素”这个薄弱点,通过诱导、欺骗的手段获取到他们想要的信息,从而对目标计算机系统进行攻击。据IBM发布的《2022年数据泄露成本》报告显示,以社会工程学作为初始攻击的数据泄露事件平均损失超过400万美元。更糟糕的是,社会工程造成的数据泄露很难被追踪和遏制,报告显示,受害企业平均要花费约9个月的时间才能发现并封堵数据泄露。
网络攻击者善于操纵受害者的心理来获得对敏感信息、网络或系统的非法访问,以下收集了5种常见的社会工程攻击类型和防护方法。
01网络钓鱼攻击
网络钓鱼是最常见的社会工程技术之一。网络犯罪分子发送貌似来自正规渠道的电子邮件、短信或私信,诱骗受害者提供敏感信息或点击恶意链接。
防护方法:
- 验证发件人的电子邮件地址,查找不一致的地方。
- 谨防不请自来的邮件或信息。
- 将鼠标悬停在链接上以查看实际的URL,核实后再点击。
- 使用双因素身份验证来保护邮件账户。
02虚假冒充攻击
虚假冒充攻击是指设立虚构的场景或冒充可信赖的人以欺骗受害者,诱骗对方泄露敏感信息或授予访问资源的权限。
防护方法:
- 通过可信赖渠道来验证联系人员的身份。
- 通过电话或互联网分享个人信息时须谨慎。
- 培训员工熟悉公司处理敏感信息的规程。
03诱饵攻击
诱饵攻击是指通过奖励(比如免费软件或礼物)来引诱受害者,并以此来设计一个欺诈陷阱,等待潜在的受害者走进陷阱,以非法获取敏感信息或访问系统的权限。
防护方法:
- 警惕各种免费的礼物。
- 仅从可信来源下载软件。
- 核实任何不请自来的优惠或促销信息。
04 Quid Pro Quo(交易交换)
交易交换攻击是指攻击者要求受害者提供隐私信息或访问权限,以换取某些其所需要的服务。比如说,攻击者可能冒充公司IT支持人员,请求受害者提供账号登录凭据以“修复”某个并不存在的安全问题。
防护方法:
- 对任何信息或访问权限的请求进行合法性验。
- 不同账户使用不同的强密码。
- 在组织内实施严格的访问控制。
05尾随攻击
尾随攻击是一种物理漏洞利用方式,攻击者会跟随他们前面的合法人员进入某些安全区域,从而绕过门禁卡或生物特征识别扫描器等安全措施。
防护方法:
- 实施严格的访问控制策略。
- 向员工宣讲随手关门的重要性。
- 使用安全摄像头监控出入口。
参考链接:
https://www.vaultree.com/blog/unmasking-social-engineering-attacks-types-and-prevention-techniques/
专题推荐
网络通信安全,需要https守护——SSL证书助力保障网站安全可信