微软威胁情报部门5月15日发布报告,揭露了一个名为Storm-1811的网络犯罪组织自4月中旬以来所进行的Black Basta勒索软件钓鱼活动。该组织通过社交工程手段,冒充可信的联系人,如微软技术支...
社会工程解释:网络攻击中的人为因素
莉莲·阿布隆 (Lillian Ablon) 是兰德公司的网络安全研究员。我们看一下她对社会工程造成的威胁的相关解释,以及组织内粗心个人造成的严重漏洞。有些人可能不熟悉社会工程的概念。它是什么以及它与...
无意的内部威胁:社会工程-6
5收集案例汇总案例研究有助于识别与感兴趣的现象相关的概念和因素。尽管案例研究并不构成一种有效的研究方法来进行可推广的推断,但如果没有案例研究,研究人员只能推断哪些因素和参数是重要的。收集和分析UIT社...
无意的内部威胁:社会工程-7
6社会工程事件的概念模型在本节中,我们描述了我们用来更好地理解社会工程UIT问题的方法。我们还强调了多种利用的共同特征,并确定了可能的缓解策略。我们的方法使用了以下概念模型或分析方法:攻击进展分析(第...
企业如何用大语言模型打赢社会工程反击战?
过去几年中,尽管企业在网络安全解决方案方面投入巨资,网络犯罪造成的经济损失却逐年上升。根据Cybersecurityventures的报告,2024年全球网络犯罪造成的损失将超过10万亿美元,成为全球...
暗网简介:Molerats
就像鼹鼠创建了一个复杂的地下隧道网络一样,被称为“Molerats”的网络威胁组织也熟练地在目标的数字防御中挖出一条路。自 2012 年被发现以来,这个阿拉伯语派系不断磨练网络间谍活动的技巧,重点关注...
确定风险优先级的最佳方法 - 第 2 部分
这一切都归结为……风险。共同点,以及我们对任何前十名列表中的每个“风险”的标准化衡量标准,都是它们都会对组织的风险产生影响。因此,我们应该做的就是衡量它们对组织整体风险的贡献并对它们进行堆叠排名。从表...
无意的内部威胁:社会工程-9
附录B:案例研究材料为了更好地了解社会工程利用的范围和多样性,我们使用了一种案例研究方法,收集、摘要和报告实际事件。使用一组描述性参数,事件被简洁地总结,并以清晰一致的方式表达,以供非正式审查。这些参...
无意的内部威胁:社会工程-10
6.3描述性系统动力学模型描述和理解社会工程利用的另一种方法是使用系统动力学建模,这有助于分析人员在复杂的社会技术领域内对关键行为进行建模和分析[Sterman 2000]。在这里,我们描述了一个系统...
欧盟网络安全威胁之社会工程(下篇)
前 言 社会工程包括一系列广泛的活动,这些活动试图利用人为错误或人类行为,以获取信息或服务。它使用各种形式的操作来诱骗受害者犯错或交出敏感、机密信息。在网络安全领域,社会工程诱使用户打开文...
ATT&CK - 获得模板/品牌材料
获得模板/品牌材料 攻击者可以使用模板和品牌材料来增加社会工程信息的真实性。 检测 可通过常见防御检测(是/否/部分): 否 解释:攻击者可以从防御者无法监控的公开演示文稿中下载模板或品牌。 对于攻击...
ATT&CK - 确定工作岗位和需求/缺口
确定工作岗位和需求/缺口 在公司网站或其他论坛上发布的职位信息提供了关于组织结构、需求和组织中的缺口的信息。这可能给攻击者一个有关组织缺陷的指示(例如资源不足的IT商店)。招聘信息还提供关于组织结构的...