DoSECU 安全报道 5月5日消息:这不是愚人节的故事,而是一个很令人沮丧的消息,那就是破坏一个企业的网络是件多么容易的事情。现在的互联网的情况是,稍微有点社会工程学技能和聪明才智的人就可以攻破一个网络,然而想要让这些坏人远离自己的网络则不那么容易。
他们使用社会工程策略来伪装自己成为某些特殊的电子邮件身份,随后发送欺诈邮件;
将含有rootkit程序的电子邮件伪装成看起来来源合法的普通文件;
一旦附件被人们无意间打开,rootkit随后被用来获得更多的信息和破坏其他网络中的用户。
这种事情有趣的地方在于恶意软件和"良好猜测"的结合(这就是社会工程学),通过对特殊人群的心理的深入分析,以便让欺诈邮件被人们打开的可能性更大。然后稍有不慎,恶意软件就进入了你的电脑。
"直到最近,有的人可能还会认为编写好的恶意软件是件不错的事情,通过人际关系来进行一些社会操纵的事情。但是在过去五年时间里,网络犯罪行业意味着能够熟练编写那些不会被防病毒程序检测到的恶意软件,而这种恶意软件目前仍有着很大的市场。所有这些攻击者需要的是社会技能以及人们一个接一个地编写出恶意软件的耐心,直到破坏了足够多的机器他们的任务才算完成。更坏的情况是,人们没有看到企业部门在此类攻击面前部署良好的保护。"
那么,典型的IT人员应该采取什么样的对策呢?
首先,理所应当更多地对电子邮件进行加密。虽然这是我已经写了十多年的东西,我可能还会在接下来的十年继续写这方面的东西。
其次,有条件的话,让那些不含有企业运行因素的外部通讯使用单独的网络:不要把你的工资单放在你的SMTP邮件服务器上:"我们建议您在没有浏览器或者电子邮件客户端的个人电脑上谨慎运行价值较高的支付系统,或者任何其他的软件。"当然,随着互联网络的越来越普及,这将变得更难实现。
再次,不要打开不信任的附件,当然当收到不信任的文件时要小心,甚至是发件人是你认识的人。当我们对使用社交网络(如Facebook 何LinkedIn)较为频繁的企业进行调查的时候,也很担心你们从社交网络收到的东西:坏人正在使用虚假的账户,将他们的手臂伸向钓鱼网站。那些人仅仅是你的"朋友",但并不意味着他们的做法就是合法的。
最后,考虑一下数据泄漏防护(DLP)应用和工具。虽然这些工具很昂贵,但是他们可以节省你的金钱,并且在检测异常情况方面完成大量的工作。