社会化工程攻击针对目标不再仅限最终用户

   由于社会化工程攻击正变得日益复杂难于被发现,并且针对的目标也不再仅限于最终用户,从而导致技术管理员以及数据中心工作人员也开始被包括在内。业内观察家指出,由于客户数据保护的难度进一步上升,这就意味着企业需要变得更加灵活,才能实现及时察觉盗窃信息企图的目标。

    两星期前,原Gizmodo网站作者马特·霍南发现自己的谷歌、推特以及苹果iCloud账户在短短一小时的时间内被全部黑掉。按照霍南在网络日志中的说明:黑客所采取的方法是避开常规密码安全机制直接针对苹果公司技术支持团队;在利用“极为聪明”的社会化工程手段来说服工作人员自己就是iCloud帐户的真正所有者之后,黑客获得了足够权限来拿到其它密码,而接下来的工作就是直接删除了账户里面的所有个人数据。

    按照沃特吉安全的副总裁马克·鲍尔的观点,这意味着社会化工程攻击已经开始选择将针对目标从最终用户转移到企业技术管理人员身上。他补充说,这种事故在过去几年里已经发生过好几起了。

    鲍尔进一步解释说:变得越来越精明的黑客已经开始意识到,对于所有企业来说,人本身都必然是内部技术安全体系中最薄弱的环节;换句话说,社会化工程可以成为获取客户信息的有效方法。

     格林阿莫公司的首席执行官约瑟夫·斯坦伯格补充说,黑客现在就经常利用谷歌搜索引擎来对呼叫中心用于对客户进行“身份验证”的很多问题进行深入分析。他进一步解释说,在发现社会安全号码之类的个人信息之后,黑客就可以用来绕过各种不同平台之上的守护者以及管理员设定的限制。

    守护使公司亚太区的技术负责人保罗·达克林在鲍尔的观点之上进行了深入分析并进一步指出:网络犯罪分子正在针对“拥有必需数据的所有人与事物”。他解释说,这些把戏不仅会涉及到管理员,甚至连家人以及朋友都可能遭遇波及。网络犯罪分子往往会声称当事人正处于危险之中,为进行紧急救护他们迫切需要获得更多的个人信息。

    达克林补充说,如果攻击者无法通过呼叫中心内某位员工审核的话,他们就会改换门庭试图绕过其余工作人员。他指出,在这一过程之中,黑客就可能会获得企业以及内部安全策略方面的相关信息,从而实现找到一条绕过途径的目标。

    来自守护使公司的高管表示:“由于和工作人员进行频繁沟通属于非常简单的事情,这就意味着骗子可以直接针对公司内部的所有员工——最终用户与管理员之间并不会存在任何差别”。

    坚持使用最佳方案

    为了达到更有效地防范此类安全隐患的目标,达克林建议企业设立一个交流平台,让最终用户以及内部员工都可以对存在疑点的信息收集企图进行及时报告。他指出,这样的系统可以让公司或者用户更容易找出潜在的问题并及时进行有效处理。

    他补充说,为做到可以礼貌而坚定地回绝无法确认身份的呼叫以及提出不恰当问题的人员,呼叫中心也需要对工作人员进行专门培训。尽管员工绝对不能直接回答这些问题,但可以选择请求呼叫者留下详细信息,并在确认之后予以回电。他指出,那些不能提供详细联络方式的人员往往就属于不能被信任的类型。

    来自Zscaler ThreatLabZ公司负责安全研发的副总裁迈克尔·萨顿发出呼吁,为了确保自己不受到攻击,用户就应当选择效果更出色的安全方案。

    以霍南事件为例,萨顿指出:“如果苹果、谷歌以及其它公司能够坚持使用严格控制措施,马特选择遵循最佳方案的话,就算这种袭击真的出现,导致的后果可能也不会象已经发生的那么严重。如果保存在一个账户的数据对于其它账户没有建立防范措施的话——这在什么时间都不能说属于一个好主意”。来源: ZDNet

你可能感兴趣的:(社会化工程攻击)