分享

网络安全知识:使用USB驱动器进行社会工程

 祺印说信安 2023-10-07 发布于河南
当用户通过某些技术收到网络钓鱼电子邮件时,通常称为社会工程。例如,收到一封电子邮件,说明账户即将断开连接。为了防止这种情况发生,系统会提示您提供个人信息,例如用户 ID、密码和全名。如果使用所请求的信息回复此网络钓鱼电子邮件,则黑客将有权访问您的电子邮件以及账户中的个人身份信息 (PII)。
因此,社会工程被描述为一种依赖于人际互动的非技术入侵,通常涉及欺骗其他人破坏正常的安全程序。

社会工程中使用了多种策略,其中一些是:

通过电话进行社会工程黑客冒充有权力的人打电话说服用户提供敏感信息。他们可以利用权威职位,例如冒充电话公司代表或银行代表。
垃圾箱潜水也称为垃圾回收,这是指黑客在垃圾中搜索敏感信息(例如银行对账单、预先批准的信用卡和学生贷款)。
在线社会工程黑客经常试图通过电子邮件、即时通讯、聊天室或社交网站等诱骗用户提供敏感信息。例如,黑客会发送一封声称是银行机构、信用卡公司或百货公司等的欺诈性电子邮件他们要求用户通过回复电子邮件或单击将用户引导至看似合法但虚假的网站的链接来验证其用户名、密码和用户 ID。
逆向社会工程这是指黑客冒充技术助手来解决他们实际造成的或不存在的计算机问题。用户联系该助手,然后系统会提示他们提供敏感信息以解决问题。用户提供了所需的信息,问题似乎已经解决。

USB 驱动器

黑客还可以使用 USB 驱动器来访问计算机或网络上保存的敏感信息。黑客可能会用病毒或特洛伊木马感染一个或多个 USB 驱动器,这些病毒或特洛伊木马在运行时将使黑客能够访问用户计算机或计算机所连接的网络上的登录名、密码和信息。然后,黑客可能会将受感染的 USB 无人看管地放在地板上、集群计算机中或旁边、走廊、卫生间或任何流量相对较高的区域。找到 USB 驱动器的用户通常会将该设备安装在自己的计算机或集群计算机上,以搜索可用于定位 USB 设备所有者的可识别信息。
本文档重点介绍使用 USB 驱动器的社会工程。如果怀疑机器或用来插入 USB 驱动器的任何机器遭到入侵,请采取以下步骤:
  1. 断开计算机与网络的连接

  2. 禁用无线连接

  3. 联系信息技术管理部门

保护措施

  • 安装和更新反恶意软件(例如Windows Defender)。请访问计算服务网站上的保护计算机,获取有关下载、使用和更新反恶意软件软件的说明。

  • 安装和维护防火墙。有关如何配置 Windows 防火墙或 Macintosh 的说明,请访问计算服务保护计算机

  • 避免将未知的 USB 插入计算机或集群计算机。当发现 USB 驱动器无人看管时,请将其交给组织的信息安全管理部门。

  • 在计算机上禁用自动运行。自动运行是一项允许 Windows 在 CD、DVD 或 USB 设备插入驱动器时自动运行启动程序的功能。当 USB 设备(例如 iPod 或拇指驱动器)插入计算机时,自动运行还会自动显示该设备的内容。要禁用计算机上的自动运行功能,请执行以下步骤:

要在 Microsoft Windows 中有效禁用自动运行,请导入以下注册表值:

REGEDIT4
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@="@SYS:DoesNotExist"

要导入该值,请执行以下步骤:

  • 复制文本
  • 将文本粘贴到 Windows 记事本中
  • 将文件另存为 autorun.reg
  • 导航到文件位置
  • 双击该文件将其导入到 Windows 注册表中

请注意,具体操作由DSP(桌面支持程序)管理的所有计算机,原则上都应该禁用自动运行功能,以防止当 CD/DVD 或 USB 设备插入计算机时 Windows 自动执行程序。插入 CD/DVD 或任何 USB 设备时,Windows 将不再自动打开这些设备。要查看任何插入媒体的内容,请从桌面或开始菜单打开“我的电脑”,然后双击所需的驱动器以查看其内容。

>>>等级保护<<<
开启等级保护之路:GB 17859网络安全等级保护上位标准
网络安全等级保护:什么是等级保护?
网络安全等级保护:等级保护工作从定级到备案
网络安全等级保护:等级测评中的渗透测试应该如何做
网络安全等级保护:等级保护测评过程及各方责任
网络安全等级保护:政务计算机终端核心配置规范思维导图
网络安全等级保护:信息技术服务过程一般要求
网络安全等级保护:浅谈物理位置选择测评项
闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
闲话等级保护:什么是网络安全等级保护工作的内涵?
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
闲话等级保护:测评师能力要求思维导图
闲话等级保护:应急响应计划规范思维导图
闲话等级保护:浅谈应急响应与保障
闲话等级保护:如何做好网络总体安全规划
闲话等级保护:如何做好网络安全设计与实施
闲话等级保护:要做好网络安全运行与维护
闲话等级保护:人员离岗管理的参考实践
信息安全服务与信息系统生命周期的对应关系
>>>工控安全<<<
工业控制系统安全:信息安全防护指南
工业控制系统安全:工控系统信息安全分级规范思维导图
工业控制系统安全:DCS防护要求思维导图
工业控制系统安全:DCS管理要求思维导图
工业控制系统安全:DCS评估指南思维导图
工业控制安全:工业控制系统风险评估实施指南思维导图
工业控制系统安全:安全检查指南思维导图(内附下载链接)
业控制系统安全:DCS风险与脆弱性检测要求思维导图
>>>数据安全<<<
数据治理和数据安全
数据安全风险评估清单
成功执行数据安全风险评估的3个步骤
美国关键信息基础设施数据泄露的成本
备份:网络和数据安全的最后一道防线
数据安全:数据安全能力成熟度模型
数据安全知识:什么是数据保护以及数据保护为何重要?
信息安全技术:健康医疗数据安全指南思维导图
金融数据安全:数据安全分级指南思维导图
金融数据安全:数据生命周期安全规范思维导图
>>>供应链安全<<<
美国政府为客户发布软件供应链安全指南
OpenSSF 采用微软内置的供应链安全框架
供应链安全指南:了解组织为何应关注供应链网络安全
供应链安全指南:确定组织中的关键参与者和评估风险
供应链安全指南:了解关心的内容并确定其优先级
供应链安全指南:为方法创建关键组件
供应链安全指南:将方法整合到现有供应商合同中
供应链安全指南:将方法应用于新的供应商关系
供应链安全指南:建立基础,持续改进。
思维导图:ICT供应链安全风险管理指南思维导图
英国的供应链网络安全评估
>>>其他<<<
网络安全十大安全漏洞
网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图
网络安全等级保护:应急响应计划规范思维导图
安全从组织内部人员开始
VMware 发布9.8分高危漏洞补丁
影响2022 年网络安全的五个故事
2023年的4大网络风险以及如何应对
网络安全知识:物流业的网络安全
网络安全知识:什么是AAA(认证、授权和记账)?
美国白宫发布国家网络安全战略
开源代码带来的 10 大安全和运营风险
不能放松警惕的勒索软件攻击
10种防网络钓鱼攻击的方法
5年后的IT职业可能会是什么样子?
累不死的IT加班人:网络安全倦怠可以预防吗?
网络风险评估是什么以及为什么需要
美国关于乌克兰战争计划的秘密文件泄露
五角大楼调查乌克兰绝密文件泄露事件
湖南网安适用《数据安全法》对多个单位作出行政处罚
如何减少制造攻击面的暴露
来自不安全的经济、网络犯罪和内部威胁三重威胁
2023 年OWASP Top 10 API 安全风险
全国网络安全等级测评与检测评估机构目录(6月6日更新)
什么是渗透测试,能防止数据泄露吗?
SSH 与 Telnet 有何不同?

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多