

威胁者如何武器化你的信任?-51CTO.COM
source link: https://netsecurity.51cto.com/article/712337.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

威胁者如何武器化你的信任?-51CTO.COM
信任是人际关系的核心,我们每天都本能地进行信任评估。这些决策往往是在潜意识中进行的,它指导我们的行为方式、我们投票支持的人、我们处理的业务以及我们对事情结果的信心。不幸的是,出于所有这些原因,信任也是每个犯罪分子的首选武器之一。从知道居民们信任他们的社区足以在炎热的天气里打开窗户的入室窃贼,到骗取老妇人毕生积蓄的骗子,信任是首选的武器。
就像其他犯罪分子一样,网络犯罪分子滥用信任,使用通常称为“社会工程”的策略来访问我们的数字系统并以多种方式窃取数据。但社会工程并不是滥用信任的唯一途径。了解他们如何利用我们错误的信任决策是防御的第一步。
滥用数字信任通常涉及利用我们在日常数字生活中使用的应用程序或工具来处理我们的业务或个人事物。这是一种越来越多地被坏人用来执行恶意操作的技术,例如发送恶意软件或网络钓鱼页面的链接。
网络钓鱼背后的一个含义是数字信任的武器化:攻击者利用受害者信任和熟悉的知名品牌。任何类型的工具、应用程序或在线服务都可能被恶意模仿。这就解释了为什么被模仿最多的品牌通常是由领英、谷歌、亚马逊和微软等在我们的数字生活中发挥重要作用的公司领导的。当然,网络钓鱼背后的另一个含义是对人性的利用;例如,挑逗受害者的好奇心或制造紧迫感(如需要支付的运费发票)。第二个方面解释了为什么像 DHL 这样的品牌经常排在排行榜的首位:留下来自受信任品牌的链接邀请确实是一个非常有效的方式。从攻击者的角度来看,信任和好奇心(或紧迫性)的结合是致命的。
同样,利用合法的云服务来分发恶意内容(例如恶意软件或网络钓鱼页面)是一种网络钓鱼技术,这种技术在过去几年中变得越来越普遍,这得益于员工的分布以及随之而来的对云服务的日益普及(和信任)。在这种情况下,攻击者不仅利用了个人(看到熟悉的品牌和合法证书)对云应用的数字信任,还利用了组织(他们认为云提供商受信任,因此他们不会对非云网络流量强制执行相同的安全控制)对云应用的数字信任。攻击者还依赖一些额外的因素来增加攻击的成功率;例如,他们无需担心基础设施的准备工作,而可以从随时准备就绪、可用且有弹性的基础设施发起攻击。根据最新的 Netskope 云和威胁报告显示,在过去 12 个月中,47% 的恶意软件是由云应用分发的。
同一份Netskope 报告还发现,搜索引擎优化 (SEO) 是一种越来越普遍的用于武器化数字信任的技术。为了证实这一趋势,网络钓鱼下载量在过去 12 个月一直在上升,攻击者使用SEO技术获取在热门搜索引擎(包括谷歌和必应)排名靠前的恶意PDF文件。SEO 的滥用当然不是什么新鲜事,但它现在比以往任何时候都更有效,因为太多的人相信谷歌(以及一般的搜索引擎)如同现代的神谕。这意味着他们忽略了一个事实:即使链接在搜索引擎中排名靠前,也不意味着它是合法且无害的。疫情导致的后果之一是,我们将信任从现实生活转移到了数字世界,为威胁者提供了新的可能性。
回顾一下过去12个月恶意软件下载最多的类别,可以发现这一趋势还在延续:“技术”(27%)高居榜首,领先于“搜索引擎”(15%)、“新闻和媒体” ”(11%)、“流媒体和可下载视频”(11%)和“共享软件/免费软件”(8%)。攻击者将对专业工具(技术)或个人习惯(新闻和媒体或流媒体和可下载视频)的信任变成对互联网公民的威胁。
事实上,“共享软件/免费软件”出现在恶意软件引荐来源列表中的前列引发了另一个重要问题,这与个人和组织需要接受新的安全文化有关。同样,利用这一类别传递恶意内容并不是什么新鲜事。然而,这是一个个人和企业相关使用公司设备的界限模糊的时代,忽视表面行为(例如在企业设备中下载免费软件而无视企业政策)可能会给个人和组织本身带来痛苦的后果。当你考虑到“共享软件/免费软件”也是直接恶意软件传播的最主要类别之一(排名第五,占5%),仅次于内容服务器和技术(均占23%),未分类(14%)和商业(6%),这个坏习惯尤其危险。
建立安全文化意味着教育人们了解他们可以在多大程度上获得数字信任。从技术角度来看,应用于组织的等效概念当然是零信任原则,它否定了隐式信任的概念,并将访问模型从“信任,但验证”范式转变为“验证,然后信任”。 当被邀请打开链接或从受信任的来源下载产品时,无论是出于个人目的还是专业目的,用户都应采用相同的方法,用一种明确的、持续自适应的信任取代隐式信任。但由于错误是人为的,因此组织还应采取技术对策,采用零信任方法,以确保只有具有正确安全策略的用户才能访问内部资源。
原标题:How Threat Actors Weaponize Your Trust
作者:Paolo Passeri
链接:https://www.infosecurity-magazine.com/blogs/threat-actors-weaponize-trust/
Recommend
-
43
背景给你一台新买的服务器(CentOS),相关账户及密码,一个基于Node.js开发的web应用源码包(zip),要求你在新机器上使用Docker的方式把应用部署起来。此时的你,并没有搞清楚什么是容器/镜像,也没记住几个相关的Linux命令,该怎么办?本文将帮
-
10
引言 - 写文章为什么令我痛苦作为一个理科生,要问我学生生涯最讨厌的是什么,我无疑会回答写作文。 无论是小学的流水账日记, 还是高考的800字作文, 甚至是现在工作上的文档/报告, 都曾为我的脱发症...
-
6
加密骗局,信任加密货币的最大威胁 陈一晚风 2021-12-17 22:25 摘要: 与2020年相比,加密骗局案件在2021年增长了81%,而...
-
2
信任加密货币的最大威胁:Rug Pull使2021年诈骗收入屡创新高_区块链资讯_链向财经信任加密货币的最大威胁:Rug Pull使2021年诈骗收入屡创新高
-
9
全面阻断威胁 “零信任边缘战略”落地刻不容缓-51CTO.COM 全面阻断威胁 “零信任边缘战略”落地刻不容缓 2022-03-01 11:00:07 “零信任边缘”策略旨在保护当前不断扩展的网络边缘,以构建安全和组网...
-
8
为何要实施零信任?-51CTO.COM 为何要实施零信任? 译文
-
6
我個人目前偏好的工具是M牌的Playwright。因為早期calypso的e2e tests是用Puppeteer,不知為何它的行為常常跟我預期的相差甚遠,只...
-
6
零信任对 MSP 意味着什么?-51CTO.COM
-
5
上文中我们用Golang写了一个HTTP server,本篇文章我们讲述如何容器化这个应用,为后续部署到kubernetes 做准备。 关键词:Docker, Containerization, Golang, 容器化, Docker Hub login, Container Registry, 容器仓库,云原生 Doc...
-
4
RabbitMQ插件开发指南:定制化你的消息队列 作者:编程技术汇 2023-08-17 10:20:18 开发 RabbitMQ插件开发为用户提供了定制化消息队列...
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK