Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 60 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
60
Dung lượng
4,78 MB
Nội dung
[...]... Vui lòng hãy giúp tôi Reverse Social Engineering Điều này là khi kẻ tấn công đóng giả một người người đó ở một vị trí quyền lực vì vậy các nhân viên sẽ cho anh ta các thông tin mà không cần các cách khác Tấn công Reverse Social Engineering liên quan đến sự phá hoại, tiếp thị, và hỗ trợ công nghệ Một người có thẩm quyền cho phép truy cập cho một người trái phép bằng cách cho cách cửa luôn được mở Trong... Tấn công Insider Nếu đối thủ cạnh tranh muốn gây ra thiệt hại cho tổ chức của bạn, ăn cắp các bí mật quan trọng, hoặc đưa bạn ra khỏi doanh, họ chỉ cần tìm ra một công việc chuẩn bị đưa ai đó vượt qua vòng phỏng vấn, và họ đã có người của họ trong tổ chức của bạn - việc trả thù chỉ cần có người bất mãn để trả thù và công ty của bạn sẽ bị tổ hại - - 60 % các cuộc tấn công xảy ra phía sau tường lửa Một. .. chung của Social Engineering: Nhân viên văn phòng Kẻ tấn công cố gắng làm cho giống một nhân viên hợp pháp để khai thác lượng thông tin lớn từ những nhân viên của công ty Nhân viên nạn nhân sẽ cung cấp những thông tin chở lại cho nhân viên giả mạo mặc dù có tường lửa tốt nhất, phát hiện xâm nhập, và hệ thống chống virut, thì bạn vẫn bị tấn công bởi những lỗ hổng bảo mật kẻ tấn công có thể cố gắng tấn công. .. tiếp tân của công ty Ví dụ • “có một người tên là Rebecca làm tại một ngân hàng và tôi gọi cho cô ấy để tìm hiểu các thông tin về cô ta” • “Tôi gặp cô Jessica, cô ta là một đối tượng dễ dàng lừa đảo” • “Hỏi cô ta: có phải trong công ty của cô có một người tên là Rebecca phải không” Những mục tiêu chung của Social Engineering Nhân viên tiếp tân và nhân viên hỗ trợ User và Client Người bán hàng của tổ.. .Các giai đoạn của một cuộc tấn công Social Engineering Lựa trọn nạn nhân Nghiên cứu công ty mục tiêu Xác định những nhân viên không hài lòng về chính sách trong công ty mục tiêu Durmpster diving, trang web, nhân sự, lịch trình, vv Nghiên cứu Phát triển mối quan hệ Phát triển mối quan... có thể cố gắng tấn công Social Engineering lên những nhân viên văn phòng để thu thập những dữ liệu nhạy cảm như: • • • • Những chính sách bảo mật Những tài liệu nhạy cảm Cấu trúc mạng văn phòng Những mật khẩu Khái niệm Social Engineering Mạo danh trên mạng xã hội Kỹ thuật Social Engineering Biện pháp đối phó Social Engineering Ăn cắp Identity Thử nghiệm xâm nhập Các kiểu Social Engineering Human-based... Sanderson Chúng tôi đã nói với công ty làm một cuộc kiểm tra bất ngờ đối với bạn nhằm khắc phục các thảm họa xảy ra từ bạn Bộ phận của bạn có 10 phút để chỉ cho tôi biết làm cách nào bạn khôi phục một website sau khi bị tai nạn ” Ví dụ về việc giả mạo cơ quan hỗ trợ “Chào, tôi là Sharon, là đại diện bán hàng của văn phong New York Tôi biết đây là một thông báo ngắn, nhưng tôi có một nhóm khách hàng tiềm... trộm nhìn qua vai của bạn hoặc thậm chí quan sát từ một khoảng cách xa bằng cách sử dụng ống nhòm, để có được một chút thông tin Dumpster diving là tìm kiếm kho báu của người khác tròng thùng giác thùng giác Thông tin liên lạc hộp thư Thùng máy in Hóa đơn điện thoại Thông tin các hoạt động Thông tin tài chính ghi chú In Person Tailgating Một người trái phép, deo một thẻ id giả đi vào một khu vực được... thông tin tài chính, và công nghệ hiện tại Những ảnh hưởng lên tổ chức Những mất mát về kinh tế chính sách khủng bố Tổn hại uy tín Mất sự riêng tư Tạm thời hoặc vĩnh viễn đóng cửa Các vụ kiện và các thủ tục Tấn công bằng các câu lênh Injection Kết nối Internet cho phép kẻ tấn công tiếp cận nhân viên từ một nguồn internet ẩn danh và thuyết phục họ cung cấp những thông tin thông qua một User đáng tin cậy... cách khai thác sự tin tưởng, sợ hãi, và sự giúp đỡ Computer-based Social Engineering được thực hiện bởi sự giúp đỡ của máy tính giả như một người sử dụng đầu cuối hợp pháp Nhận dạng và yêu cầu thông tin nhạy cảm “chào ! Đây là John, từ bộ phận X, tôi đã quên password của tôi Bạn có thể lấy lại nó dùm tôi được chứ ?” Giả như một User quan trọng giả làm nhân viên hỗ trợ kỹ thuật Giả làm một VIP của một . 2008 http://www.fiercegovernmentit.com Các chủ đề trình bày Social Engineering là gì Tại sao Social Engineering lại hiệu quả Các giai đoạn trong một cuộc tấn công Social Engineering Các mục tiêu phổ biến của Social Engineering . hiện ra Social Engineering Không có một phương pháp chắc chắn nào để đảm bảo an ninh một cách đầy đủ từ các cuộc tấn công Social Engineering Những Dấu Hiệu của một cuộc tấn công Tấn công trên. là nền tảng cơ bản của tấn công Social Engineering Sự thiếu hiểu biết về Social Engineering và các hiệu ứng của nó trong đội ngũ nhân viên khiến cho các tổ chức là một mục tiêu dễ dàng Socal