心智圖資源庫 OSG9第二章 人員安全與風險管理的概念
第二章 人員安全與風險管理的概念,CISSP(Certification for Information System Security Professional)即資訊系統安全專業認證,此證書代表國際資訊系統安全從業人員的權威認證
編輯於2023-07-14 11:25:48This is a mind map about bacteria, and its main contents include: overview, morphology, types, structure, reproduction, distribution, application, and expansion. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about plant asexual reproduction, and its main contents include: concept, spore reproduction, vegetative reproduction, tissue culture, and buds. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about the reproductive development of animals, and its main contents include: insects, frogs, birds, sexual reproduction, and asexual reproduction. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about bacteria, and its main contents include: overview, morphology, types, structure, reproduction, distribution, application, and expansion. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about plant asexual reproduction, and its main contents include: concept, spore reproduction, vegetative reproduction, tissue culture, and buds. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about the reproductive development of animals, and its main contents include: insects, frogs, birds, sexual reproduction, and asexual reproduction. The summary is comprehensive and meticulous, suitable as review materials.
第二章 人員安全與風險管理的概念
2.1 人員安全策略和程序
2.1.1 職位描述與職責
職位職責Gob responsibilities)指員工常規執行的具體工作任務。
職位描述並非專用於招募過程,應在組織的整個生命週期中對它們進行維護
2.1.2 候選人篩選招聘
對特定職位候選人的篩選是基於職位描述所定義的敏感性和分類級別
背景調查包括
獲得候選人的工作和教育背景
檢查推薦信
驗證學歷
訪談同事
核查有關被逮捕或從事非法活動的警方和政府記錄
透過指紋、駕照或出生證明驗證身份
透過查看個人社交網路的線上訊息,快速收集個人的態度、智慧、忠誠、常識、勤奮、誠實、尊重、一致性和遵守社會規範和/或企業文化的整體情況
對合格的求職者進行面試
如何招募滿意的員工,需要詳細描述工作職責
2.1.3 入職:僱傭協議及策略
入職是在組織中新增員工的流程
簽署僱傭協議
保密協議(Non-disclosure agreement, NDA)
競業協議(Non-competition Agreement,NCD)
2.1.4 員工監管
在員工的整個僱用期內,管理者應該定期審查或審計每位員工的職位描述、工作任務、特權和職責
使用者行為分析(user behavior analytics, UBA)
使用者與實體行為分析(user and entitybehavior analytics, UEBA)
UBA/UEBA 監控收集的資訊可用於改善人員安全策略、程序、培訓和相關的安全監督計畫。
2.1.5 離職、調動與解僱流程
離職是與入職相反的流程,指在員工離開公司後,將其身分從 IAM 系統刪除
一個完整的離職流程: 可能包括停用和/或刪除使用者帳戶、撤銷憑證、取消存取代碼以及終止其他被特別授予的特權。通常要停用以前員工的帳戶,以便將其身分資訊保留幾個月以進行審計
在解僱過程中,安全部門和人力資源(HR)部門之間建立牢固的關係對於維持控制和最小化風險是非常重要的。
離職安全事宜
資源(HR)部門之間建立牢固的關係對於維持控制和最小化風險是非常重要的。
確保員工已將其交通工具中與家中的所有公司設備或用品們還。
安排一名保全人員陪同被解僱員工在工作區域收拾個人物品。
通知所有保全人員、巡查人員或監控出入口的人員,以確保前僱員在沒有護送的清祝下無法再次進入辦公大樓。
子主題
解僱:時間就是一切
IT 部門要求歸還筆記型電腦。
停用網路帳號
停用辦公室入口的個人識別碼或智慧卡
撤銷停車證
分發公司的重組圖表
把新員工安排在他們的隔間內或工作區域內。
允許將解僱訊息洩漏給媒體
2.1.6 供應商、顧問和承包商的協議和控制
服務等級協定(SLA)是一種確保提供服務的組織在服務提供者、供應商或承包商以及客戶組織達成協議的基礎上保持適當服務水準的方法
SLA 以及供應商、顧問和承包商的控制是降低風險和規避風險的重要部分
供應商管理系統(VMS):VMS 是一種軟體解決方案,可協助人員配備服務、硬體、軟體和其他所需產品和服務的管理和採購。
外包是一個術語,通常是指使用外部第三方,如供應商、顧問或承包商,而不是在內部執行任務或操作。外包可以作為一種風險因應選項,稱為轉移或轉移風險
2.1.7 合規策略要求
合規是符合或遵守規則、策略、法規、標準或要求的行為
合規是一種行政或管理的安全控制形式
合規執法是指對未能遵守策略、訓練、最佳實務和/或法規而實施的製裁或後果
合規也是一個監理問題
2.1.8 隱私策略要求
隱私的一些定義
主動防止未經授權訪間個人可識別的資訊(即直接關聯致個人或組織的資料),稱為個人識別資訊(PII)
防止未經授權存取個人的或機密的信息
防止在未經同意或不知情的情況下被觀察、監視或檢查。
個人識別資訊(Personally identifiable information ,PII)
電話號碼
電子郵件
郵寄地址
社會保險號
姓名
IP和mac(德國和歐盟成員國在某些情況下也被認定為PII)
歐盟的《一般資料保護規範》 (GDPR)(規範[EU]2016/679)
美國隱私權法律法規
《健康保險流通與責任法案》(Health Insurance Portability and Accountability Act, HIPAA)、
《薩班斯-奧克斯利法案》 (Sarbanes-Oxley Act, SOX)
《家庭教育權利與隱私法案》 (Family Educational Rights and Privacy Act, FERPA)
《金融服務現代化法案》
2.2 理解並應用風險管理概念
概念
風險管理是一個詳細的過程
識別可能造成資產損壞或外洩的因素
根據資產價值和控制措施的成本評估這些因素
實施具有成本效益的解決方案來減輕風險
風險管理的主要目標是將風險降至可接受的水平
IT 基礎設施面臨的風險不只源自於電腦方面
意外事故
自然災害
金融威脅
內亂
流行病、物理威脅
技術利用
社會工程等
風險管理兩個基本要素
風險評估或風險分析:是指檢查環境中的風險,評估每個威脅事件發生的可能性和實際發生後造成的損失,並評估各和風險控制措施的成本。
風險回應:包括使用成本/效益分析的方式評估風險控制措施、防護措施和安全控制,根據其他條件、關注事項、優先事項和資源調整評估結果,並在向高階管理層匯報的報告中給予建議的響應方案。
風險意識是為提高組織內部風險認知而進行的工作,風險意識有助於組織了解遵守安全策略的重要性以及安全失效的後果
風險容忍度
2.2.1 風險用語與概念
資產(asset) : 資產可以是業務流程或任務中使用到的任何事物,核心是保護資產且符合成本效益。
資產估值: 資產估值是根據多個因素給予資產指定的貨幣價值,包括對組織的重要性、在關鍵流程中的使用情況、實際成本和非貨幣性支出(如時間、關注度、生產效率和研發等)。
威脅(threat) : 任何可能發生的、對組織或特定資產造成不良或非預期結果的潛在事件都是威脅
威脅代理人/主體: 威脅代理人或威脅主體有目的地利用脆弱性。
威脅事件 :威脅事件是對脆弱性的意外和有意利用
威脅向量: 威脅向顯或攻擊向量指攻擊或攻擊者為了造成傷害而存取目標時所採取的路徑或手段。外部的不能消除,例如駭客自己無法控制
脆弱性(vulnerability): 脆弱性是資產中的弱點,是防護措施或控制措施的弱點,或防護或措施/控制措施的缺乏,內部的,脆弱性多時會形成債務(技術或管理)
暴露(exposure): 暴露是指威脅導致資產受到破壞的可能性
風險(risk) : 風險是威脅利用脆弱性對資產造成損害的可能性或機率以及可能造成損害的嚴重程度
風險=威脅*脆弱性
風險=損害的可能性*損害的嚴重程度
風險=機率*影響
防護措施(safeguard) : 防護措施、安全控制、保護機製或控制措施指任何能消除或減少脆弱性,或能抵禦一個或多個特定威脅的事物。
攻擊(attack) : 攻擊是指威脅主體故意嘗試利用脆弱性造成資產破壞、遺失或洩露
破壞(breach) : 破壞、入侵或滲透是指安全機制被威脅主體繞過或阻止
2.2.2 資產估值
風險分析是從清點所有組織資產開始的,一旦完成清點,就需要對每項資產進行估值
防護措施的年度成本<產的年度損失期望
評估價值的方法
採購成本
開發成本
行政或管理成本
維護或保養費用
資產購置成本
護或維持資產的成本
所有者和用戶的價值
對競爭對手的價值
智慧財產權或股票價值
場估值(可持續的價格)
重置成本
生產力的提高或下降
產存在和損失的營運成本
資產損失責任
實用性
研究和開發的關係
2.2.3 識別威脅和脆弱性
風險管理的一個基礎部分是識別與檢查威脅
這涉及為組織已識別的資產建立一個盡可能詳盡的威脅清單。該清單應該包括威脅主體以及威脅事件
在編制威脅清單時,一定要考慮到各種來源的威脅。
有關威脅範例、概念和分類的詳細且正式的清單
NIST SP 800-30 Rev.I 中的附錄 D“威脅來源”和附錄E“威脅事件”
大多數情況下,執行風險評估和分析的應該是一個團隊
2.2.4 風險評估/分析
風險評估/分析主要是高階主管的職責
高階主管負責透過定義工作的範圍和目標來啟動和支援風險分析和評估
風險是因人而異的,或至少是因組織而異的,基於其資產、威脅、威脅代理/威脅主體及其風險容忍度。
風險評估方法
定量風險:分析基於數學計算,用實際的貨幣價值計算資產損失
定性風險:分析用主觀的和無形的價值來表示資產損失,並考慮觀點、感受、直覺、俜好、想法和直覺反應,高中低
風險評估的目標是識別風險(基於資產-威脅組合)並按重要性進行優先排序
將定量分析和定性分析混合使用到組織最終的風險評估過程的方式稱為混合評估或混合分析
定性風險分析方法
腦力激盪
故事板
焦點小組
調查
問卷
檢查清單
一對一會議
訪談
場景
場景是對單一主要威脅的書面描述
重點描述威脅如何產生,以及可能對組織、 IT 基礎結構和特定資產帶來哪些影響
Delphi 技術
德爾菲elphi 技術只是一個匿名的回饋和回應過程,用於在 個小組中匿名達成共識。
目的是從所有參與者中得到誠實且不受影響的回饋。
專家、匿名、多輪
定量風險分析方法
定量風險分析可計算出具體機率指數或以數字指示相關風險的可能性
定量風險分析主要步驟
編制資產清單,並為每個資產分配資產價值(asset value, AV)
研究每一項資產,列出每一項資產可能面臨的所有威脅。形成資產-威脅組合
對於每個資產-威脅組合,計算暴露因子(exposure factor, EF)
對於每個資產-威脅組合,計算單一損失期望值(single loss expectancy, SLE) 。
執行威脅分析,計算每個威脅在一年內實際發生的可能性,年度發生率(annualized rate occurrence, ARO)
透過計算年度損失期望(annualized loss expectancy, ALE)得到每個威脅可能帶來的總損失
研究每種威脅的控制措施,然後基於已採取的控制措施,計算 ARO、 EF 和 ALE 的變化
針對每項資產的每個威脅的每個防護措施進行成本/效益分析。為每個威肋選擇最適合的防護措施
子主題
暴露因子(EF):表示如果已發生的風險對組織的某個特定資產造成破壞,組織將因此遭受的損失百分比。
單一損失期望(SLE):是特定資產發生單一真實威脅的潛在損失
SLE =資產價值(AV) *暴露因子(EF)
SLE=AV*EF
年度發生率(ARO):是在一年內特定威脅或風險發生(即真實發生)的預期頻率。
年度損失期望(ALE):是針對特定資產的單一特足威脅實際發生的所有實例,在年度內可能造成的損失成本。
ALE =單一損失期望(SLE) *年度發生率(ARO)
ALE= SLE * ARO
ALE =資產價值(AV) *暴露因子(EF) *年度發生率(ARO)
ALE =AV* EF* ARO
定量風險分析與定性風險分析的比較
2.2.5 風險響應
風險緩解、減輕、降低(risk mitigation) : 降低風險或緩解風險是指透過實施防護措施、安全控制
實施加密措施
防火牆
風險轉移(risk assignment): 風險轉移或風險轉移指將風險帶來的損失轉嫁給另一個實體或組織
購買網路安全保險
外包
風險威懾(risk deterrence): 風險威懾是對可能違反安全和策略的違規者實施威懾的過程。
實施審計
安全攝影機
警告橫幅
使用安保人員
風險規避(risk avoidance) :風險規避是選擇替代的選項或活動的過程,替代選項或活動的風險低於預設的、通用的、權宜的或廉價的選項。例如,選擇飛往目的地(而不是開車前往)是一種規避風險的方式
風險接受(risk acceptance) : 風險接受或風險容忍是成本/效益分析顯示控制措施的成本將超過風險可能造成的損失之後的結果
風險拒絕(risk rejection): 一個不可接受的但可能發生的風險回應是拒絕風險或忽略風險。
固有風險(初始/起始風險):是在執行任何風險管理工作之前,環境、系統或產品中存在的自然、原生或預設的風險等級。
舉例:消防員比一般人員搜到火災風險更大,職業決定
殘餘風險(Residual risk):是管理階層選擇接受而不去減輕的風險
總風險:指在沒有實施防護措施的情況下組織面臨的全部風險。
威脅*脆弱性*資產價值=總風險
控制間隙:指透過實施防護措施而減少的風險
總風險-控制間隙=殘餘風險
2.2.6 安全控制的成本與效益
對於每個資產-威脅組合(即已識別的風險),必須編制一份可能的和可用的防護措施清單。
防護措施的年度成本(ACS)影響因素
購買、開發和授權的成本
實施和客製化的成本
年度營運、維護、管理等費用
年度修理和升級的成本
生產率的提高或降低
環境的改變
測試和評估的成本
針對特定資產的特定風險所採用的特定防護措施的成本I 收益計算公式
(防護措施實施前的 ALE-防護措施實施後的 ALE)-ACS
(ALEl -ALE2)-ACS
定量風險分析相關的各種公式
子主題
2.2.7 選擇與實施安全對策
安全控制、安全對策和防護措施可以是管理性、邏輯性/技術性、物理性的。這三種安全機制應以分層的概念、縱深防禦的方式去實現,以提供最大收益(見圖 2.4) 。三管齊下
管理性控制措施:是依據組織的安全策略和其他法規或要求而規定的策略和程序
策略
程式
招募實踐
背景調查
資料分類和標籤
安全意識和培訓工作
報告和審查
工作監督
人員控制和測試
邏輯性/技術性控制:措施包括硬體或軟體機制,可用於管理存取權限以及為 IT 資源和系統提供安全保護。
身份認證方法(如密碼、智慧卡和生物 識別技術
加密
限制介面
存取控制列表
協定
防火牆
路由器
入侵偵測系統(IDS)
閥值等級
實體性控制措施:是專為設施和真實世界物件提供保護的安全機制
保全
柵欄
動作探測器
上鎖的門
密封的窗
燈
電纜保護
筆記型電腦鎖
徽章
刷卡
看門狗
攝影機
門禁門廳
警報器
2.2.8 適用的控制類型
安全控制”指執行各種控制任務
預防控制:部署預防控制以阻撓或阻止非預期的或未經授權的活動的發生,事前
柵欄、鎖、身分認證、門禁門廳、警報系統、職責分離、崗位輪調、資料遺失預防(DLP)
滲透測試、存取控制方法、加密、稽核、安全策略、安全意識訓練、防毒軟體、防火牆和入侵預防系統(IPS) 。
威懾控制:部署威懾控制以阻止違反安全策略的行為,事前
策略、安全意識訓練、鎖、柵欄、安全標識
保全、門禁門廳和安全攝影機。
偵測控制:部署偵測控制以發現或偵測非預期的或未經授權的活動,事中
保全、運動偵測器、記錄和審合安全攝影機或閉咯電視捕捉到的事件
崗位輪調、強制休假、審計蹤逵、蜜罐或蜜網
入侵偵測系統(IDS)、違規報告、對使用者的監督和審查以及事件凋查。
補償控制:為其他現有的控制提供各種選項,從而幫助增強和支援安全策略。
例如,如果預防控制未能阻止刪除檔案的 行為,那麼作為後備選項的補償控制可恢復該檔案。
修正控制:會修改環境,使系統從發生的非預期的或未經授權的活動中恢復到正常狀態小事件。事後
例如終止惡意活動或重新啟動系統
資料備份,BCP,DRP
殺軟檢測到病毒隔離
復原控制:是修正控制的擴展,但具有更高階、更複雜的能力,事後
復原控制的例子包括備份和灰複、容錯驅動系統、系統鏡像、伺服器叢集、防毒軟體、資料庫或虛擬機器鏡像
熱站點、溫站點、冷站點、備用處理設施、服務機構、互惠協議、雲端服務供應商、行動行動操作中心和多站點解決方案
指示控制:用於指導、限製或控制主體的行為,以強製或鼓勵主體遵守安全策略
安全策略要求或標準、發布的通知、保全指引、逃生路線出口標誌、監控、監督和程序
2.2.9 安全控制評估
安全控制評估(security control assessment, SCA):是根據基準或可靠性期望對安全基礎設施的各個機制進行的正式評估。
SCA 的目標是確保安全機制的有效性,評估組織風險管理流程的品質和徹底性,並產生關於已部署的安全基礎設施的優缺點的報告。
聯邦機構基於NIST SP 800-53 Rev.5「 資訊系統和組織的安全和隱私控制」實施SCA
SCA 被定義為政府流程
2.2.10 監視和測量
安全控制提供的效益應該是可被監視和測量的
2.2.11 風險報告和文檔
風險報告:包括編制風險報告,並將該報告呈現給利害關係人
風險登記冊或風險日誌:是一份風險清單文檔,它列出組織或系統或單一項目內的所有已識別的風險
已識別的風險
估計這些風險的嚴重性並確定其優先級
制訂響應措施以減少或消除風險
踪風險緩解的進度
風險矩陣或風險熱圖:是一種在基本圖形或圖表上執行的風險評估形式。它有時被稱為定性風險評估
考點:考慮看的相關方、受眾是誰
考點:考慮報告的內容,改進措施,或改進建議
2.2.12 持續改進
安全在不斷變化。因此,隨著時間的推移,任何已實施的安全解決方案都需要更新。
使用風險成熟度模型(risk maturity model, RMM)評估企業風險管理(enterprise risk management, ERM)計劃
RMM級別
初始層級(ad hoc):所有組織開始進行風險管理時的混亂狀態。
預備等級(preliminary):初步嘗試遵守風險管理流程,但每個部門執行的風險評估可能各不相同
定義級(defined):在整個組織範圍內採用通用或標準化的風險框架
整合級(integrated) : 風險管理作業被整合到業務流程中,收集有效性指標數據,風險被視為業務策略決策中的一個要素。
最佳化等級(optimized) : 風險管理著重於實現目標,而不僅僅是對外部威脅做出回應;增加策略規劃是為了業務成功,而不只是避免事故;並將吸取的經驗教訓重新納入風險管理過程
遺留設備風險
生產期終止(end-of-life, EOL):指製造商不再生產產品的時間點
服務期終止(end-of-service life,EOSL):指那些不能再從供應商獲得更新和支援的系統
2.2.13 風險框架
風險框架是關於如何評估、解決和監控風險的指南或方法
風險管理架構(risk management framework, RMF)
聯邦機構制定強制性要求
NIST SP 800-37 Rev.2 對其進行了定義,考試參考的主要風險框架。
RMF中有六個循環階段
準備 透過建立管理安全和隱私風險的上下文和優先級,準備從組織級和系統級的角度執行RMF
分類 根據對損失影響的分析,對系統以及系統處理、儲存和傳輸的資訊進行分類
選擇 為系統選擇一組初始控制並根據需要自訂控制,以根據風險評估將風險降低到可接受的水平
實施 實施控制並描述如何在系統及其操作環境中使用控制。
評估 評估控制以確定控制是否正確實施,是否如預期運作以及是否產生滿足安全和隱私要求的預期結果
授權 在決定組織運作和資產、個人、其他組織和國家/地區面臨的風險是可接受的基礎上,授權系統或共同控制
監控 持續監控系統和相關控制,包括評估控制有效性,記錄系統和操作環境的變化,進行風險評估和影響分析,以及報告系統的安全和隱私狀況。
威脅建模在設計階段,設計安全
網路安全框架(cybersecurity framework,CSF)
關鍵基礎設施和商業組織
五個功能組成
識別
保護
偵測
回應
恢復
ISO/IEC 31000“ 風險管理-指南”文檔
任何組織
的指南文件一ISO/IEC31004「風險管理-ISO 31000 實 61施指南”以及 ISO/IEC27005“資訊科技-安全技術-資訊安全風險管理”
其它框架
Treadway 委員會的 COSO 企業風險管理-綜合框架
ISACA 的 IT 風險框架
可操作的關鍵威脅、資產和脆弱性評估(Operationally Critical Threat, Asset, and Vulnerability Evaluation, OCTAVE)
資訊風險因子分析(Factor Analysis oflnformation Risk, FAIR)
威脅代理風險評估(Threat Agent Risk Assessment, TARA)
2.3 社會工程
社會工程是一種利用人類天性和人類行為的攻擊形式
社會工程攻擊有兩種主要形式
說服某人執行未經授權的操作
說服某人洩漏機密資訊。
防禦社會工程攻擊的方法
對人員進行培訓,介紹社會工程攻擊以及如何識別常見的攻擊特徵。
透過電話為人員執行活動時需要進行身分認證。
定義受限訊息,這些訊息絕對不能透過電話或標準電子郵件等純文字通訊方式傳達。
請務必驗證維修人員的身份憑證並驗證是否有授權人員撥打了真實的服務屯話。
切勿在未通過至少兩個獨立且受信任的來源驗證資訊的情況下,執行來自電[郵件的指令
與任何你不認識或不認識你的人打交道時,無論是面對面、透過電話或透過網路/網絡,都需要謹慎行事
防禦社會工程攻擊最重要的措施是使用者教育和意識培訓
2.3.1 社會工程原理
權威:是一種有效的技巧,因為大多數人可能會順從池回應權威。關鍵是讓目標相信攻擊者是擁有有效內部或外部權限的人
恐嚇:有時可以被視為權威原則的衍生性商品。恐嚇利用權威、信任甚至威脅傷害來推動某人執行命令或指示
共識:或社會認同是利用一個人的自然傾向的行為。人們傾向於模仿他人正在做的事情或過去曾經做過的事情
稀缺性:是一種用來使某人相估某個目標因其稀缺性而具有更高價值的技術。這可能與僅少量生產的產品或有限的機會有關,也可能與大部分庫存售出後剩餘的少數產品有關。
熟悉:或喜歡是一種社會工程原理,它試圖利用一個人對熟悉事物的固有信任。
信任:在這社會工程原則中,攻擊者努力與受害者建立關係。
緊迫性:通常與稀缺性相呼應,因為稀缺性代表錯失的風險更大,所以迅速採取行動的需求就會增加。
2.3.2 獲取信息
獲取資訊是指從系統或人員收集或匯聚資訊的活動。
2.3.3 前置詞
前置詞是在其他通訊的開頭或標題中新增的術語、表達式或短語。通常使用前置詞是為了進一步完善或建立補會工程攻擊的藉口,例如垃圾郵件、惡作劇和網路釣魚
2.3.4 網路釣魚
網路釣魚(phishing)是一種補會工程攻擊形式,主要是從任何潛在的目標竊取憑證或身份
偷渡下載:是指當使用者造訪網站時,在其不知情的情況下自行安裝惡意軟體。偷渡下載利用了瀏覽器或外掛程式中的漏洞
防禦網路釣魚措施
警惕意外的電子郵件或來自未知寄件者的電子郵件
勿開啟意外的電子郵件附件。
切勿透過電子郵件分享敏感訊息
避免點擊電子郵件、即時訊息或社交網路訊息中收到的任何連結。
2.3.5 魚叉式網路釣魚
魚叉式網路釣魚(spear phishing)是一種更有針對性的網路釣魚形式,其中資訊是專門針對一個特定使用者群體製作的
防範魚叉式網路釣魚
用價值、重要性或敏感程度對資訊、數據和資產打標籤。
培訓人員基於標籤來正確處理相關資產。
求澄清或確認任何看似異常、偏離流程或對組織有過度風險的行為。
2.3.6 網路釣鯨
網路釣鯨(whaling)是魚叉式網路釣魚的一種變體,針對的是特定的高價值人員(依照頭銜、產業、媒體報告等),如執行長(CEO)和其他C-層高管、管理員或高淨值客
2.3.7 簡訊釣魚
簡訊服務(SMS)網路釣魚或簡訊釣魚(smishing, 叩時訊息垃圾郵件)是一種社會工程攻擊,它發生在標準文字訊息服務之上或透過標準義本訊息服務進行
2.3.8 語音網路釣魚
語音網路釣魚(vishing, 即基於語音的網路釣魚)或 SplT(網路電話垃圾郵件)是透過任何電話或語音通訊系統進行的網路釣魚。
方式
傳統電話線
IP 語音(VOIP) 服務
行動電話。
2.3.9 垃圾郵件
垃圾郵件(spam)是任何類型的不受歡迎和/或未經請求的電子郵件
2.3.10 肩窺
肩窺(shoulder surfing)是一種通常發生在現實世界或以面對面形式發生的社會工程攻擊。
當有人能夠看到使用者的鍵盤或顯示器時,就會發生肩窺。
2.3.11 發票詐騙
發票詐騙(invoice scam)是一種社會工程攻擊,通常透過提供虛假發票然後強烈誘使付款,以期從組織或個人那裡竊取資金。
2.3.12 惡作劇
惡作劇(hoax)是一種社會工程,旨在說股目標執行會導致問題或降低其 IT 安全性的操作。
2.3.13 假冒和偽裝
假冒(impersonation)是假冒他人身分的行為
可以透過個人、電話、電子郵件、登入某 人的帳戶或透過任何其他通訊方式進行。假冒也可稱為偽裝、欺騙,甚至是身分欺詐
2.3.14 尾隨和捎帶
一個未經授權的實體利用一個合法員工的授權,在該員工並不知情的情況下進入一個設施時,就發生了尾隨(tailgating)行為。
一個類似尾隨的問題是捎帶(piggybacking) 。當未經授權的實體透過誘騙獲得受害者的同意並在合法工作人員的授權下進入設施時,就發生了捎帶
誘餌是指攻擊者將 USB 記憶體、光碟甚至錢包放在員工可能會遇到的位置。
可用雙重門防止
2.3.15 垃圾箱搜尋
垃圾箱搜尋(dumpster diving)是透過挖掘垃圾、廢棄設備或廢棄地點來獲取有關目標組織或個人的資訊的行為
型的收集內容包括舊日曆、通話潔單、手寫的會議記錄、廢棄表格、產品盒、使用手冊、便利貼、列印的報告或印表機的測試表
2.3.16 身份欺詐
身分盜竊和身分詐欺指的是所有類型的以欺詐或欺騙的方式非法獲取和使用他人的個人資料的犯罪,通常是為了獲得經濟利益
詐欺:是指將虛假的東西稱作真實的。身分詐欺是指透過使用從受害者那裡竊取的訊息,虛假地聲稱自己是他人
使用他人的社會保險號碼就業
利用他人的名義開通電話服務或公共設施
使用他人的健康保險獲得醫療服務
欺騙:指的是任何隱藏有效身分的行為, 通常透過使用其他身分來實現。
駭客經常仿冒電子郵件位址、 IP 位址、媒體存取控制(MAC)位址、位址 解析協定(A陽汛)通訊、 Wi-Fi 網路、網站、手機應用程式等
2.3.17 誤植域名
誤植網域(typo squatting)是一種在使用者錯誤輸入目標資源的網域名稱或 1P 位址時擷取和重定向流量的做法
錯誤拼字輸入域名
URL劫持
2.3.18 影響力運動
影響力運動(influence campaign)是試圖引導、凋整或改變公眾輿論的社會工程攻擊。駭客可能會對個人或組織發動此類攻擊,但大多數影響力活動似乎都是由民族國家針對其真工的或其所認為的外部敵人發起的。
混合戰爭
將傳統的軍事戰略與現代能力結合,包括社會工程、數位影響力運動、心理戰、政治戰術和網路戰爭能力。這就是所謂的混合戰爭(hybrid warfare)
社群媒體
社群媒體(social media) 已成為民族國家手中的武器,因為他們對目標發動混合戰爭
預防社工最有效的方法,安全意識培訓
2.4 建立和維護安全意識、教育和培訓計劃
成功實施安全解決力案,必須改變使用者行為。這些改變主要包括改變常規工作活動以遵守安全策略中規定的標準、指南和程序。
2.4.1 安全意識
實施安全訓練的一個前提條件是建立安全意識。建立安全意識的目標是讓使用者將安全放到首位並認可這一點
所有人員都應充分認識到自身的安全責任和義務。他們透過接受培訓,知道該做什麼和不該做什麼。
2.4.2 培訓
訓練是指教導員工執行他們的工作任務和遵守安全策略。培訓通常由組織主辦,面向具有類似職位職能的員工群體。
2.4.3 教育
教育是更詳細的上作,學生/使用者學習的內容比完成其工作任務實際需要知道的內容多得多
2.4.4 改進
改變培訓的目標重點。有時關注個人,有時關注客戶,有時關注組織。
改變培訓主題順序或重點。某次訓練可聚焦於社會工程,然後將下一次培訓聚佳在行動裝置安全,還可將之後的訓練聚焦在居家和旅遊安全
使用多種簡報方法,如現場介紹、預先錄製的影片、電腦軟體/模擬軟體、虛擬實境(VR)體驗、非現場培訓、互動式網站,或指定閱讀準備好的課件或現成的書籍
過角色扮演的方式,計參與者扮演攻擊者和防御者,並且允許不同的人提供與攻擊的防禦或應對相關的想法。
2.4.5 有效性評估
必須對所有培訓材料進行定期的內容審查,這很重要。審查有助於確保培訓材料和簡報與業務目標、組織使命和安全目標保持一致
最有效的檢測評估方式進行社工
培訓需要全體參與