|
欺骗的艺术 作者: 凯文·米特尼克 翻译:王小瑞、龙之冰点 第五章 我来帮你 当我们遇到头痛的事情时,如果有个经验丰富、技术高超的人来帮忙,我们一定会很感激。社会工程师了解这一点,并懂得如何利用它。他还知道如何制造一个麻烦,然后帮你解决以获得你的感激,最后利用你的感激之情来获取信息或得到你的一些小关照,这将把你的公司或是你个人置于不利的地步,而你可能永远不知道你已经遭受损失。下面是一些社会 工程师“帮忙”的典型方法。 网络故障 日期/时间:2月12日星期一,15:25 第一个电话:汤姆·狄雷(Tom Delay) “簿记处,汤姆·狄雷。” 第二个电话:技术支持 两天后,一个电话打到该厂的网络管理中心。 “嗨,我是鲍勃(Bob),我现在簿记处汤姆·狄雷的办公室。我们正在检修网线故障,请你封掉6-47的端口。” 技术支持人员回答说很快就封掉,并说可以恢复的时候再通知他们。 第三个电话:敌人的帮助 一个小时后,一位自称艾迪·马丁的人在Circuit City购物时,他的手机响了。他发现是造船厂的号码,便迅速地转到一个安静的角落接听手机。 “服务中心,艾迪。” 第四个电话:搞定 45分钟后…… “汤姆?我是艾迪,去看看你的网络连接。” 艾迪指导汤姆从一个网站下载一个小程序,下完之后,艾迪叫汤姆双击它。汤姆照做,但反馈说:“不行,什么反应都没有。” 整个过程花费时间,十二分钟。 攻击者的故事 每当鲍比·华莱士(Bobby Wallace)接到这样的一项任务时总觉得很可笑,他的客户总是在为什么需要这种信息的问题上闪烁其词。这件案例中,他只想到两个原因:也许他们代表某个意图收购斯达伯德造船厂的组织,因而想知道造船厂真正的财务现状,尤其是被收购方想对潜在购买者刻意隐瞒的东西。或者,他们代表投资方,认为他们的资金在使用上有些可疑,并想知道是否有些管理人员私自开设了小金库。 也许他的客户并不想让他知道真正的原因,因为如果鲍比知道了那些信息的价值,他可能会索要更多的酬金。 有许多破解企业最机密文档的方法,鲍比在制定计划前花了几天时间做选择并进行了小小的测试。他决定使用一个称为“接近”的他尤其喜欢的方法,让对方自己落入圈套,他会自动请求攻击者的帮助。 首先,鲍比花39.95美元在便利店买了一部手机,然后打电话给那个他选做目标的人,冒充公司服务中心的人哄骗对方在网络连接出问题时给他打电话。为了使事情看上去不那么明显,他故意等了两天才给网络管理中心(NOC)打电话。他声称在为汤姆(他的目标)检修网络问题,并要求NOC把网络连接禁止掉,鲍比知道这是整个计划中最棘手的部分。在许多企业,服务中心与NOC有着紧密的工作关系,实际上他知道服务中心通常就是IT部门的一个分部。但NOC接电话的人懒得问那个解决网络问题的服务中心人的名字,并同意禁止掉对方要求的网络端口。这一切搞定之后,汤姆就被完全的从企业内网上隔离了,不能从服务器上检索文件,也不能与同事交换文件、下载邮件,或甚至不能把数据传到打印机。在当今的世界,这如同居住在一个洞穴中。 正如鲍比所预想的,他的手机很快就响了。当然,他尽量使自己听上去十分愿意帮助这个不幸的同事,然后给NOC接电话把网络连接恢复。最后,他打给汤姆再次控制了他,这一次由于帮他解决了问题,令对方心存感激,于是汤姆同意下载一个软件到他的计算机上。当然,他同意下载的软件并不是鲍比所说的那样,是为了防止网络连接的再次中断,它实际上是一个特洛伊木马,一个用来对付汤姆的计算机的应用程序(特洛伊是一种原始的把敌人带到对方内部的欺骗方法)。汤姆回复说双击程序后没有任何反应,这是故意让他看不到发生任何事情的,实际上这个小巧的应用程序正在安装一个允许渗透者悄悄访问汤姆计算机的秘密软件。利用这个软件,鲍比可以完全的控制汤姆的计算机,这称为远程命令行解释器。当鲍比访问汤姆的计算机时,他可以查找他感兴趣的财务文件并拷贝下来,然后,在方便时检查它们是否包含他的客户寻求的信息。 专业术语 特洛伊木马:一种包含恶意或会造成危害的代码,用来损坏受害者的计算机或文件,或是从受害者的计算机和网络上获取信息。某些特洛伊木马会隐藏在操作系统中暗中监视击键或操作,或者通过网络连接来执行一些入侵命令,而这一切是在受害者意识不到的情况下进行的。这还不是全部,入侵者还可以在任何时候回到这台计算机上搜索电子邮件和私人备忘录,并对可能揭示出敏感信息的词进行文本查找。 在哄骗目标安装了特洛伊木马程序的当晚,鲍比就把手机扔到了垃圾桶里。当然,在扔之前他首先小心的删除了通话记录并拔出了电池。这是他最后要做的事情,让人再也拨不通这个电话号码。 过程分析 攻击者设计一个圈套来使对方认为自己的计算机存在问题,实际上,根本没有。或者,问题还未发生,但攻击者知道它会的,因为他将使之发生,然后他再假扮解决问题的人。这次攻击中的程序安装对于攻击者来说更是奖赏,他事先埋下了伏笔,当目标发现问题时,会自动打电话恳求帮助。攻击者只需坐在那儿等电话响就是了,可以把这次攻击看做是一次反向的社会工程学——攻击者迅速获得了信任,从而使目标主动打电话给他。如果你打电话给某个你认为是服务中心的人,你会要求对方证明自己的身份吗?这就是攻击者想制造的效果。 专业术语 远程命令行解释器:接受文本命令来执行某种功能或运行程序的非图形操作界面。通过利用漏洞或在目标计算机上安装木马,攻击者可以获得对命令行解释器的远程访问权。 反向社会工程学:攻击者设计的一种情形,受骗者碰到问题时会联系攻击者求助。另一种反向社会工程学是对付攻击者的,被攻击目标发现了对方是攻击者后,利用心理影响尽可能的从攻击者身上套出信息以保护企业的信息资产。 米特尼克信箱 如果某个陌生人帮了你的忙,然后要你帮他,不要不经过慎重考虑就回报他的帮助,要看对方要你做的是什么。在类似上面的这个骗局中,社会工程师找了一个计算机知识很少的人。他知道的越多,就越可能产生怀疑,或越能断定是被骗了。计算机白痴——对计算机操作和知识了解很少的人,则很容易遵从你的指示。他太容易掉入“只需下一个小程序”这样的陷井了,因为他对一个软件程序可能造成的损害一无所知。而且,他很可能不知道他冒着风险放到网络上的信息的价值。 给新来的女孩帮个小忙 攻击者喜欢把目标锁定在新来的雇员身上,他们认识的人很少,也不了解工作程序,什么该做,什么不该做。而且,一旦给其留下良好的第一印象,他们便会殷切地显示出对你的配合和快速地回应。 安德鲁的帮助 “人力资源部,安德鲁•卡尔霍恩(Andrea
Calhoun)。” 亚力克斯4点30分打来电话,安德鲁已经把名单准备好,然后在电话中读出了名字和分机号。 罗丝玛丽的消息 罗丝玛丽•摩根(Rosemary Morgan)很满意她的新工作,以前她从未在杂志社做过,她发现这里的人比她想像中友善的多(大多数杂志社职员都是在没完没了的压力下,在每一次发行最后期限前出版杂志的),而星期二早晨的一个电话再次确认了她的这种印象。 “是罗丝玛丽•摩根吗?” 她没有。他告诉她号码,她认真的记了下来,然后继续工作,并再一次地为受到热心的关怀感到欣慰。 过程分析 这个故事继续加强了此书的基本主题,你也将看到在整本书中都包含着这一主题:尽管社会工程师的最终目标不是从对方身上获取最普通的信息,但这些信息却是其目标的信任书。利用企业关健岗位上的员工那里得来的某个账号和密码,攻击者可以成功打入内部并找到任何他想找的信息。有了这些信息,如同找到开门的钥匙,把它们握在手中,他可以自由地出入企业的各个地方并找到他寻觅的宝藏。 米特尼克信箱 在企业的新员工可以访问任何计算机系统之前,必须进行培训以遵从良好的安全操作规程,尤其是有关绝不要泄露口令的规则。 不象你认为的那样安全 “在保护敏感信息上所做欠妥的企业仅仅是因为粗心大意。”许多人都会同意这个说法。而生活如果简单易懂的话,这个世界就会更好。事实却是即便企业付出相当的努力来保护机密信息,可还是存在着严重的风险。下面的故事再一次举例证明,认为由经验丰富、胜任的职业安全人员布置的安全操作规程牢不可破的想法,只是在愚弄自己。 斯蒂夫•克莱默(Steve Cramer)的故事 这片草地不大,没有播撒昂贵的草种,也没人羡慕。当然,也就没有足够的理由买一台坐式割草机了,那一定很好使,毕竟他一次也没用过。斯蒂夫很乐意用手工割草机割草,因为花的时间会更长些,而这种家务事还给他提供了一个便利,使自己专注于自己的想法,而不是听安娜(Anna)讲述她工作的银行里那些人的故事或是解释为他所做的各种事情,他讨厌“夫妻表”(译者注:夫妻间为增进感情而做的一些小事,如聊天、下厨等)上的内容成为他周末的全部。当12岁的皮特绝顶聪明地加入游泳队的时候,他的心里一下子亮堂起来。现在,他每个星期六都要在训练场或是去接他,不用再陷入没完没了的家务事上了。 安娜来到门口,头上围着打扫卫生时总戴着的佩斯利(paisley)牛仔头巾。“电话,”她冲着他喊。“你公司的电话。” “你刚才说你姓什么?谁是你的主管?” 斯蒂夫清理完草坪,吃过午饭,到时间便来到他的计算机前,发现他的文件已经恢复了。他很满意自己强有力的说服了那个不太合作的IT小子,并希望安娜听到了他是多么的果断。最好对那个小子或是他的上司表示一下他的满意,但他知道他抽不出时间做这些事情。 克雷格•科格伯恩的故事 克雷格•科格伯恩(Craig Cogburne)曾是一家高科技公司的销售,业绩良好。一段时间后,他逐渐意识到自己有一种读懂客户的能力,理解对方反对什么,以及利用对方的弱点和漏洞轻松完成销售任务。他开始思考这种才能的其他用途,和那条最终导致他获利颇丰的道路——商业间谍。 这是个紧急任务,不会花费很长时间,也不值得花钱去趟夏威夷,或是塔希提(Tahiti)。那个人雇用了我,他没说客户是谁。当然,不用说也是一些想一下子轻松、迅速地赶上竞争对手的公司。我的工作是拿到那个叫做心脏支架的小玩意的设计书和产品说明,管它是什么。对方公司叫做双星医疗,以前从没听说过,是一家500强企业,在不同的地方有六个分公司。对于我的工作来说,大公司比小公司容易得多。因为,在小公司里你很可能会被谈话的对方认出来不是自己所声称的那个人,而这种情况就像飞行员说发生空中碰撞一样,可以把你的一切都毁了。 客户发过来一封传真,说是一些医疗杂志上报道了双星医疗正在研究一种全新设计的心脏支架,可能叫做STH-100。由于事情炒得很热,记者们已经替我做了许多前期调查工作,包括我在开始工作前必须知道的事情,这个新产品的名字。 第一个问题:取得可能会看到这个设计的以及研究STH-100的那些人的名字。于是我打电话给接线员:“我答应与你们的一位工程师联系,但我记不起他姓什么了,只记得他的名字是以S开头。”接线员说:“有两个人,一个叫斯科特•亚谢尔(Scott Archer),一个叫塞姆•大卫森(Sam Davidson)。”我冒着风险问:“哪一个在STH-100工作组?”她不知道,我只好随意选了斯科特•亚谢尔,她帮我接通了电话。 对方拿起电话,我说:“嗨,我是麦克,收发室的。我们收到一个寄给STH-100心脏支架方案组的联邦快递,应该给谁?”他告诉我方案组长的名字,杰瑞•曼德尔(Jerry Mendel),我甚至还让他帮我查到了电话。 我打给曼德尔,没有在。但他的语音留言说他在度假,一直到13号,也就是说他还有一个星期的时间滑雪或者其它什么事情。在此期间,任何人有事的话打9137找米歇尔(Michelle)。太好了,这些信息太有用了。我挂了电话接着打给米歇尔,她接起电话,我说:“我是比尔•托玛斯(Bill Thomas),杰瑞说我一旦准备好产品说明书就打给你,他想让组里的人看看。你是心脏支架组的,对吧?”她回答是。 现在,我们到了整个布局的攻坚点了。如果她有所怀疑,我就打出预先准备好的牌,我会说是杰瑞让我帮他这个忙的。我问:“你们用哪个系统?” 很好,这正是我需要从她哪里得到的信息,并且没有引起她的怀疑。接下来,为了尽量麻痹她,我尽可能的令语气自然,“杰瑞说你可以给我一个研发组成员的电子邮件列表,”说完,我屏住呼吸。 “当然,这个表太长了,不便阅读,发邮件给你可以吗?” 坏了!任何一个不以GeminiMed.com结尾的邮箱都会带来无比的麻烦。“你能发传真给我么?” 她顺利的应允了。 “我们的传真机坏了,我得问问另一台的号码,一会打给你。”说完,我挂了电话。 现在,你可能认为我被这个问题难住了,其实这只是任务中的一项常规作业。我调整了一下,好让自己的声音令接线员听起来不那么熟悉,接着我打电话对她说:“嗨,我是比尔•汤玛斯,我们的传真机坏了,可以往你的机器上发一个传真么?”她说没问题,然后告诉我号码。接下来,我要去他们公司拿走传真,是这样么?当然不。 第一守则:除非万不得己,绝不与当事人见面。如果你只在电话上与之联系,他们很难认出来你。如果他们认不出你,就不能逮捕你。如何给声音带上手铐呢? 过了一会儿,我打回电话问我的传真到了么?“到了。”她说。 她把传真发给那位“顾问”的时候,我正做着当天的运动,迈步走向我附近的一家文具店。那个台头标着”Faxes Sent/Rcvd”(发送传真/已接收)的传真应该比我先到吧,不出所料,我走进文具店时,它已经在那里了。6页,每页1.75美元,我付了一张10元钞和一些零钱,就拥有了那个小组的成员名单和邮件列表。 打入内部 好了,现在我已经跟三、四个不同的人谈过话,并往进入公司计算机系统的方向迈了一大步,但在回家之前还有几件事情要做,首先要搞到从外部拨入工程服务器(译者注:某项目组共用的服务器)的电话号码。我再次打到双星医疗让接线员转到IT部门,然后问接电话的人是否能找一个人给予我计算机方面的帮助。他把电话转给别人,我装作对计算机技术一窍不通。“我在家里,我刚买了一个笔记本,需要设置一下,以便能从外面拨入服务器。” 设置很简单,但我耐心地让他一步一步地教我,直到拨入电话号码。他告诉我那个号码,就像说出其它的一些日常信息。然后,我让他等我试一下。没问题。 现在,我已经克服了连接网络的障碍。我拨号进入,发现他们的终端服务器允许拨入者连接到内网上所有的计算机。多次测试后,我偶然发现一台计算机上的来宾账号口令为空。有些操作系统在首次安装时,会指导用户建立一个账号和口令,同时给出一个来宾账号,用户可以对其设置口令或是禁用它,但多数人不懂这一点,或者是嫌麻烦。这个系统可能是刚安装不久,而主人也没花点儿功夫把来宾账户禁用掉。 专业术语 哈希密码(PASSWORD HASH):对口令进行一次性的加密处理而形成的杂乱字符串,这个加密过程被认为是不可逆的,也就是说,人们认为从哈希串中是不可能还原出原口令的。(译者注:2004年,王小云教授在国际密码学大会上公布了破解HASH函数的关键技术。) 多亏这个来宾账号,我现在访问到了一台运行着旧版本UNIX的计算机。UNIX的操作系统备有一个密码文件,这个文件包含所有有权访问这台计算机的用户的加密口令,也就是一次性加密的哈希密码。经过一次性哈希加密,一个真正的口令,比如“justdoit”,会被加密后的哈希字符代替。在这个案例中,口令被转换成13个字符位的数字和字母。当有人访问计算机时,需要输入用户名和口令以确认身份,这时系统就会对输入的口令进行加密,然后把结果与密码文件中的哈希口令对比,两者如匹配,访问允许。由于文件中的口令是加密的,因此虽然在理论上文件本身对于任何用户都是有效的,但并没有已知的办法能够解密口令。 这真是笑话。我下载了这个文件,运行字典攻击(本书第十二章有更多的攻击方法),发现研发组的一个叫斯蒂文•克莱默的工程师,在这台计算机中拥有一个口令为“Janice”的账号。我试着在一台服务器上输入这个口令碰碰运气,如果有效,这不仅会节省我的时间,还会让我少冒些风险。但口令无效。这就意味着我不得不用些技巧来让这个人自己告诉我他的用户名和密码。于是,我一直等到周末。后面的事情,你们已经知道了。周六,我打电话给克莱默,用蠕虫和服务器必须从备份中恢复的理由打消他的怀疑。也许有人要问,他填写雇用登记表时的口令是怎么一回事?我指望他不会记着所有的事,一个新员工要填的表很多,几年之后,谁还会记得呢?而且,即使我在他身上的努力失败,那份长长的名单上还有其他人可以尝试。 利用他的用户名和口令,我进入服务器开始搜索,很快找到了STH-100的设计文档。但我不确定哪些是关键的,于是我把所有的文件传送到“秘点”,中国的一个FTP站点,文件存放在那里不会引起任何人的怀疑,让客户在这堆垃圾里寻找他们的宝贝吧。 专业术语 秘点(DEAD DROP):很难被别人发现的存放信息的地方。在传统的间谍活动中,秘点可能是一堵墙壁上某块松动的石头。对于计算机黑客来说,一般都是位于遥远国度的互联网上的一个站点。 过程分析 那个我们称之为克雷格•科伯恩的人,或是任何像他一样具备熟练社会工程学(不总是以违法行为盗窃信息)能力的人,以上叙述的难题几乎都如例行公事般简单。克雷格的目标是在一台受到保护的企业计算机上找到并下载文件,这台计算机被防火墙和通常所有的安全技术保护着。他的大部分工作如探囊取物般简单。先是假扮收发室的工作人员,声称收到一封不知寄给谁的联邦快递包裹来增加紧迫感,这样他得到了心脏支架研发组组长的名字,这位组长正在渡假,可他却留下了助手的名字和电话——这大大地方便了试图窃取信息的社会工程师。克雷格打给这位助手,谎称响应项目组长的要求来打消她的怀疑。组长不在城里,米歇尔在无法证实他所言属实的情况下,相信了他的话,并把项目组成员名单毫无保留地提供给他。对于克雷格来说,这是一组十分必要和珍贵的信息。 当克雷格让他发传真而不是使用令双方都方便的电子邮件时,她甚至都没有怀疑。为什么她如此轻易的相信他人?如同许多工作人员那样,她可不想在上司回来时发现她拒绝了一个人的要求,而这个人所做的事是她的上司交待要做的。此外,对方并没有说上司明确批准了他的请求,只是需要他的协助。她之所以还把名单给他,是因为有些人有一种显示自己是团队一员的强烈愿望,而这种愿望使大多数人容易被骗。 克雷格避免了亲自现身的风险,他让对方把传真发到接线员那里,他知道接线员会有帮助的。一般来说,接线员都有着温柔的性格和给人留下良好印象的素养,像收发传真这种在职责范围内的小忙,克雷格可以充分利用。虽然任何知道此信息价值的人看到她发出的信息都会引发警报,但你又如何指望一个接线员能分辨出无害信息和敏感信息的区别呢? 米特尼克信箱 每个人对工作的第一考虑就是完成工作,在此压力下,安全操作规程就放到了第二位并被遗漏和忽略,社会工程师就利用这一点来实施他们的诡计。 克雷格利用了一个从未改变过的默认口令,许多依靠防火墙的内部网络都存在着这种即明显又开放的漏洞。实际上,许多操作系统、路由器和其它产品,包括专用交换机的默认密码,在网上都有提供。任何一个社会工程师、黑客,或是商业间谍,还有那些仅仅是具有好奇心的人,都可以在http://www.phenoelit.de/dpl/dpl.html找到这个默认密码列表,简直令人难已置信,互联网把那些知道从哪里获取资源的人的生活变得如此轻松,现在,你也知道了。 然后,科伯恩竟然让一个行事谨慎怀有戒心的人透露了他的用户名和口令,从而访问到心脏支架研发组使用的服务器。这就如同在公司最严守的秘密上开了一扇门,克雷格可以任意浏览信息并下载新产品计划。 如果斯蒂文•克莱默继续他对克雷格的怀疑又会怎样?斯蒂文看来不大可能在他星期一早晨上班前报告此事,而到了星期一已经晚了。这个骗局最后部分的一个关键就是,克雷格先是显得对斯蒂夫所担心的事情漠不关心,接着换成一付让对方听起来是在帮助对方完成工作的口吻。许多时候,当受骗者认为你是在帮他或是在为他做事情时,往往会放开在其他情况下会坚守的秘密信息。 预防措施 社会工程师一个最强有力的技能就是扭转局面,这你已在本章中看到。社会工程师制造问题,然后魔术般地给予解决,然后从受骗者手中套出访问企业最严守的秘密的通道。你的员工会掉入这个圈套么?设计和实施这样一套防范攻击的安全规程,你会感到棘手么? 培训、培训,再培训…… 有一则老故事,一个去往纽约的游客在街上叫住一个人问:“我怎样才能到达卡内基音乐殿堂?”那个人回答:“练习,练习,再练习。”每个人在社会工程师的攻击面前都很脆弱,而企业唯一有效的防范就是培养和训练员工,给予他们练习的机会,如何认出一名社会工程师。而且,要不断的始终如一的提醒他们在训练中学到的知识,否则很容易忘掉。 企业里的每一名员工人在与不是亲自认识的人打交道时,应具有适度的谨慎和警戒心,特别是访问计算机网络的有关事情要尤为注意。人类天性容易相信他人,但正如日本人所说“商场如战场”,公司在安全防护方面绝不能放松警惕,必须制定安全策略以清楚的区分哪些是不当的操作,哪些符合规程。安全措施不是千篇一律,企业员工通常都有着差别很大的任务和职责,而每个岗位都有着与之相关的漏洞。公司里的每个人都应完成一个基础培训,并加上依据他们的工作程序而设计的培训,以降低员工本人发生问题的可能性。而工作涉及敏感信息或身居关键职位的员工,更应给予专门的培训。 如同本章中所讲的那样,当一个陌生人以提供帮助的名义与工作人员接近时,工作人员必须遵循为适合公司文化、业务需要而定制的合适的安全策略。 注:个人认为,并不是所有的企业都需要共享和交换密码,建立一个严格的规则来禁止员工共享和交换机密口令很容易,而且也更安全,但每个企业必须结合自己的工作环境和安全要点来做选择。 绝不要配合陌生人查询信息、在计算机上键入不熟悉的命令、改变软件设置,或是打开邮件的附件和下载未经检测的程序(这最有可能造成危害)。任何软件程序,即便是那些看上去无碍的程序,也很可能暗藏危险。 有些工作,无论我们的培训做得有多好,时间一长,我们就又粗心大意起来。接着便忘掉了非常时期的培训,因为那时正需要它。你可能认为不要泄露你的用户名和口令是一件无需提醒的事,任何人都知道或都应知道,这是一种普遍的认识。但实际上,每个员工都需要被经常提醒——泄露办公室计算机、家庭计算机、甚至是邮资机的用户名和口令与泄露ATM卡的个人身份识别码一样危险。 有时,在非常偶然的情况下,在有限的环境下,把机密信息透露给别人是必要,甚至可能是十分重要的。为此,制定“永远不要”的绝对规则是不合适的。然而,为特定环境制定相应的安全策略和规程十分必要,员工在非常时期可以把口令透露给别人,但对方必须被授权。 注意对方身份 在大多数机构中,安全规则要囊括所有可能给企业或工作人员带来损失的信息,只能是亲自认识的人,或是十分熟悉对方声音的情况下才能将信息透露。在高度防范的情况下,只有人员亲自在场的要求才被许可,或是通过一个强有力的认证模式,比如通过两个单独的检验条件,像共享密码和时间令牌。数据分类措施也必须指明公司敏感工作部门的信息不要透露给不认识的人或以某种形式担保的人。 注:很难让人相信,即使在企业员工数据库中查询打电话人的名字和电话号码并拨打回去,也不足已保证对方的身份。社会工程师懂得如何把名字放入数据库中和把电话转拨的方法。 那你又该如何处理公司的另外一名工作人员听起来十分合理的要求呢?比如,他需要你们部门的名单和电子邮件列表。实际上,对这种仅供内部使用,且明显没什么价值(这与新产品说明书的价值不可同日而语)的信息,很难对其提升安全意识。一个主要的解决方法就是,为每个部门指派一个负责处理对外发布信息的人,并给他们安排相应的培训,以使其明白应该遵循的确认程序。 勿有遗漏 任何人都可以对企业哪里需要高级别的安全防护以杜绝恶意攻击的事情夸夸其谈,可我们却经常忽略其它地方,这些地方并不明显,但极易受攻击。在上述的故事中,发传真到公司内部的一个号码似乎比较安全,没什么害处,但攻击者却利用了这一点。从这个例子中应该吸取如下教训: 公司的每一个人,从秘书、行政助理到执行人员和高层管理者都需要进行专门的安全培训,以使他们面对类似的欺骗手段时保持警醒。而且,别忘了看好前门——接线员,通常也是社会工程师的首要目标,必须让他们了解某些来访者和打电话人的骗术。企业安全部门应该建立一个单一的联系点,类似于情报中心,为那些认为自己可能成为社会工程师的攻击目标的员工汇报情况时所用。这样的一个情报中心会提供有效的预警系统,清晰化悄然发生的攻击,从而令任何破坏行动得到及时的控制。
|