您现在的位置是:人工智能 >>正文
企业必须警惕这些最新的社交攻击趋势
人工智能84人已围观
简介相比依赖高级工具或复杂脚本,经验丰富的攻击者往往选择用最有效的武器——社交攻击——来入侵系统并窃取数据。社交攻击位于网络安全与心理学的交叉点,利用人类行为来达成恶意目的。从Kevin Mitnick的 ...

相比依赖高级工具或复杂脚本,企业经验丰富的必须攻击者往往选择用最有效的武器——社交攻击——来入侵系统并窃取数据。社交攻击位于网络安全与心理学的警惕交攻击交叉点 ,利用人类行为来达成恶意目的最新。
从Kevin Mitnick的企业传奇骗局到当今由AI驱动的威胁 ,网络犯罪分子一路走来 ,必须不断进化战术。警惕交攻击近年来 ,最新社交攻击变得更加战略化和精准化 。企业
攻击者不再单纯追求从尽可能多的必须人身上骗取小额资金 ,云计算而是警惕交攻击主要瞄准企业内部具有广泛权限的关键人员,这类目标通常拥有较高的最新网络访问权限 、可使用远程工具和敏感数据 ,企业或者具备执行大额金融交易的必须能力 。
AI驱动的警惕交攻击犯罪“情报”
AI的崛起也渗透到社交攻击之中 ,攻击者会构造虚假的身份和场景 ,让受害者基于错误的假设而“不得不”服从其指令。网络犯罪分子常冒充合作伙伴、源码库客户或高层管理人员来诱骗受害者,例如要求其转账 。
近期,一家大型资产管理公司就遭遇了类似攻击。调查发现,攻击者事先做了大量调研,专门锁定了财务部门的一名高管。
攻击流程是这样的:首先发来一份看似来自DocuSign的虚假保密协议(NDA) ,冒充该公司现有合作伙伴。经理签署文件后,被要求拨打邮件中的联系电话,模板下载但无人接听。第二天 ,他收到了所谓“合作伙伴”和其CEO的回电。在会议电话中,“CEO”确认了NDA的真实性 ,并称需要支付一笔定金才能开始项目 。结果,这名财务负责人转账了100万欧元 。
调查显示,真正的CEO从未参与过通话。攻击者利用AI克隆了CEO的声音,从而操纵了受害者的服务器租用判断。
钓鱼邮件“雨点般落下”
与其他网络攻击不同,社交攻击并不依赖利用代码或网络架构的漏洞,而是利用人类行为——而人在安全链条中往往是最薄弱的一环。尤其是在繁忙压力下 ,人更容易上当。
例如,战略性社交攻击攻击往往分两步 :
步骤1:制造问题攻击者人为制造技术问题来增强其骗局的可信度 。常见方式是邮件轰炸或“灰色邮件”泛滥——攻击者用受害者的亿华云邮箱注册大量服务 ,导致其收到成千上万封合法邮件。某个案例中 ,一名受害者在不到两小时内收到了3000封邮件。
步骤2:自称“救星”随后,冒充“服务台经理”的人会打电话来“帮忙解决问题” ,以便受害者能够继续工作。攻击者往往趁机套取登录凭证 ,或通过电话诱导受害者授予桌面访问权限 。在所谓的“紧急情况”中,这一伎俩屡屡成功。
虚假的“团队协作”
近年来,复杂的高防服务器语音钓鱼攻击也显著增多。例如,黑客组织Black Basta会利用合法的Microsoft Teams登录信息来博取信任 ,通过“Helpdesk”“Support Team”或“Helpdesk Manager”的身份发起Teams通话 。
攻击者冒充企业内部IT人员,引导受害者使用 Windows 内置的“Quick Assist”应用 。由于这是合法工具且不会触发安全警告 ,其行为更具迷惑性 。随后 ,他们会诱导受害者输入组合键“Ctrl + Windows键 + Q”来生成远程访问码 。
这样,攻击者即可远程接管受害者电脑 ,并进一步提升权限 ,在系统间横向移动。在某个案例中,短短几天内,攻击者就从整个环境中窃取了数TB数据。
安全管理者能做什么
要让员工完全避免落入复杂的社交攻击陷阱,难度极大 。但通过技术与人员管理结合,仍能降低成功攻击的可能性 :
• 限制通信范围:Teams和Zoom都提供仅允许与受信任域名或组织通信的选项 。虽然实施和维护需要时间 ,但这是非常有效的措施。
• 控制远程访问 :一些攻击者利用视频会议应用自带的远程功能。Zoom和Teams均可设置是否允许外部参与者在通话中远程访问屏幕。企业应根据自身需求仔细审查这些功能并合理配置 。
• 实施条件式访问:条件访问是强化访问控制的关键,其本质是“如果…那么…”的逻辑 。例如 :如果用户想访问某个资源,就必须进行某个操作;如果要使用Microsoft 365,就必须完成多因素认证 。安全团队可根据地理位置 、用户类型、应用或令牌保护策略来限制访问。
归根结底,所有安全措施的目标都是降低爆炸半径,即减少单个被攻陷账户可能造成的潜在损害 。无论攻击者如何行事 ,最终目标几乎都指向企业的敏感数据 。因此,员工保护与安全意识建设必须从这一点切入 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/200b299797.html
相关文章
安全配置管理(SCM)的价值与应用
人工智能安全配置管理SCM)已经成为现代企业组织开展网络安全建设的重要基础工作,是各种安全能力有效运营的基础,缺少它一切只是空中楼阁。SANS 研究所和互联网安全中心建议,当企业全面梳理IT资产后,最重要的安 ...
【人工智能】
阅读更多2023年企业网络安全预算情况观察与发现
人工智能2024年,企业网络安全管理者普遍面临的一大挑战就是获得并维持必要的预算支持,以保持在符合组织预期的风险容忍度内,高效开展网络安全能力建设。由于网络安全预算的用途不仅是为了风险缓解,还需要能够为企业创 ...
【人工智能】
阅读更多RansomHub最新勒索软件“浮出水面”,可篡改EDR软件
人工智能据观察,一个与 RansomHub 勒索软件有关联的网络犯罪团伙使用了一种新工具,该工具能够终止受攻击主机上的端点检测和响应EDR)软件,并加入了 AuKill又名 AvNeutralizer)和 T ...
【人工智能】
阅读更多