Facebook Pixel
Searching...
Tiếng Việt
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
The Art of Deception

The Art of Deception

Controlling the Human Element of Security
bởi Kevin D. Mitnick 2002 304 trang
3.76
6k+ đánh giá
Psychology
Technology
Hackers
Nghe

Điểm chính

1. Kỹ thuật xã hội khai thác tâm lý con người để xâm nhập bảo mật

"Bảo mật không phải là một sản phẩm, mà là một quá trình." Hơn nữa, bảo mật không phải là vấn đề công nghệ—mà là vấn đề con người và quản lý.

Sự dễ bị tổn thương của con người. Các cuộc tấn công kỹ thuật xã hội nhắm vào mắt xích yếu nhất trong bất kỳ hệ thống bảo mật nào: con người. Không giống như các lỗ hổng công nghệ, điểm yếu của con người không thể được vá hoặc cập nhật. Các kỹ sư xã hội khai thác các xu hướng tự nhiên của con người như mong muốn được giúp đỡ, xu hướng tin tưởng và sợ hãi bị rắc rối.

Thao túng tâm lý. Những cuộc tấn công này dựa vào việc ảnh hưởng và lừa dối con người thay vì hack hệ thống trực tiếp. Các chiến thuật phổ biến bao gồm:

  • Giả mạo các nhân vật có thẩm quyền
  • Tạo cảm giác khẩn cấp hoặc khủng hoảng
  • Kêu gọi lòng tự ái hoặc tham lam
  • Khai thác mong muốn được yêu thích hoặc đánh giá cao của con người

Bằng cách hiểu và tận dụng các nguyên tắc tâm lý này, các kỹ sư xã hội có thể vượt qua ngay cả những biện pháp bảo vệ công nghệ tinh vi nhất.

2. Niềm tin là nền tảng của các cuộc tấn công kỹ thuật xã hội thành công

"Một khi anh ta đã có được niềm tin của bạn, cầu rút được hạ xuống và cửa lâu đài mở ra để anh ta có thể vào và lấy bất kỳ thông tin nào anh ta muốn."

Xây dựng mối quan hệ. Các kỹ sư xã hội xuất sắc trong việc nhanh chóng thiết lập niềm tin và mối quan hệ với mục tiêu của họ. Họ thường sử dụng các kỹ thuật như:

  • Đề cập đến tên của các nhân viên hoặc giám đốc điều hành đã biết
  • Thể hiện kiến thức nội bộ về quy trình hoặc thuật ngữ của công ty
  • Bày tỏ sở thích hoặc kinh nghiệm chung
  • Cung cấp những ân huệ nhỏ hoặc sự trợ giúp để tạo cảm giác đền đáp

Khai thác niềm tin đã được thiết lập. Một khi niềm tin đã được thiết lập, kẻ tấn công có thể dễ dàng hơn:

  • Yêu cầu thông tin nhạy cảm
  • Truy cập vật lý vào các khu vực hạn chế
  • Thuyết phục mục tiêu thực hiện các hành động làm suy yếu bảo mật

Các kỹ sư xã hội nguy hiểm nhất là những người có thể duy trì một hành động thuyết phục trong thời gian dài, dần dần tăng mức độ tin tưởng và quyền truy cập mà họ có trong tổ chức.

3. Thu thập thông tin là điều cần thiết để tạo ra các bối cảnh thuyết phục

"Nghiên cứu tỉ mỉ là thương hiệu của sự thận trọng của tôi, để tôi có thể nói chuyện với bất kỳ ai thách thức tôi, với kiến thức như bất kỳ nhân viên nào."

Giai đoạn trinh sát. Trước khi tiến hành một cuộc tấn công, các kỹ sư xã hội tiến hành nghiên cứu kỹ lưỡng về tổ chức mục tiêu và các cá nhân. Điều này có thể bao gồm:

  • Nghiên cứu trang web của công ty, báo cáo hàng năm và thông cáo báo chí
  • Kiểm tra các cơ sở dữ liệu công khai và hồ sơ mạng xã hội
  • Lục lọi các tài liệu bị vứt bỏ
  • Gọi điện thoại vô hại để thu thập thông tin từ nhân viên

Xây dựng cơ sở kiến thức. Thông tin thu thập được cho phép kẻ tấn công:

  • Hiểu cấu trúc và văn hóa của tổ chức
  • Xác định các mục tiêu tiềm năng và vai trò của họ
  • Học thuật ngữ và quy trình cụ thể của công ty
  • Tạo ra các kịch bản và bối cảnh thuyết phục cho các cuộc tấn công của họ

Thông tin của kẻ tấn công càng chi tiết và chính xác, việc giả mạo của họ càng thuyết phục và cơ hội thành công của họ càng cao.

4. Tạo bối cảnh: Nghệ thuật tạo ra một kịch bản để thao túng mục tiêu

"Một kỹ sư xã hội giỏi, mặt khác, không bao giờ đánh giá thấp đối thủ của mình."

Tạo nhân vật. Tạo bối cảnh liên quan đến việc tạo ra một kịch bản hư cấu và đảm nhận một vai trò để thao túng mục tiêu. Các bối cảnh hiệu quả thường bao gồm:

  • Giả mạo các nhân vật có thẩm quyền (ví dụ: hỗ trợ IT, giám đốc điều hành, nhà cung cấp)
  • Tạo ra các tình huống khẩn cấp hoặc nhạy cảm về thời gian
  • Cung cấp thứ mà mục tiêu muốn hoặc cần

Khả năng thích ứng là chìa khóa. Các kỹ sư xã hội có kỹ năng có thể:

  • Nhanh chóng điều chỉnh bối cảnh của họ dựa trên phản hồi của mục tiêu
  • Có nhiều kịch bản dự phòng sẵn sàng
  • Ứng biến các chi tiết thuyết phục ngay tại chỗ

Các bối cảnh thành công nhất là những bối cảnh có vẻ hoàn toàn hợp lý và phù hợp với kỳ vọng và kinh nghiệm của mục tiêu trong vai trò tổ chức của họ.

5. Chiến thuật tùy chỉnh: Khai thác các xu hướng cụ thể của con người

"Mọi người không nghĩ nhiều đến những gì họ đang vứt bỏ ở nhà: hóa đơn điện thoại, sao kê thẻ tín dụng, chai thuốc kê đơn, sao kê ngân hàng, tài liệu liên quan đến công việc và nhiều thứ khác."

Kích hoạt tâm lý. Các kỹ sư xã hội sử dụng nhiều chiến thuật khác nhau để khai thác các xu hướng cụ thể của con người:

  • Thẩm quyền: Giả mạo các nhân vật có quyền lực để buộc tuân thủ
  • Thích: Xây dựng mối quan hệ để làm cho mục tiêu dễ chịu hơn
  • Đền đáp: Cung cấp ân huệ để tạo cảm giác nghĩa vụ
  • Nhất quán: Tận dụng mong muốn của con người để xuất hiện nhất quán với các cam kết của họ
  • Bằng chứng xã hội: Sử dụng áp lực đồng nghiệp hoặc hành động của người khác để ảnh hưởng đến hành vi
  • Khan hiếm: Tạo cảm giác khẩn cấp hoặc hạn chế về sự sẵn có

Nhắm vào các điểm yếu. Kẻ tấn công thường tập trung vào:

  • Nhân viên mới có thể không quen thuộc với các quy trình bảo mật
  • Nhân viên cấp thấp muốn làm hài lòng hoặc sợ thẩm quyền
  • Nhân viên hỗ trợ IT được điều kiện để giúp đỡ
  • Nhân viên đang chịu căng thẳng hoặc áp lực thời gian

Bằng cách tùy chỉnh cách tiếp cận của họ với các điểm yếu tâm lý cụ thể của mục tiêu, các kỹ sư xã hội tăng đáng kể cơ hội thành công của họ.

6. Bảo mật vật lý quan trọng như bảo vệ kỹ thuật số

"Lục lọi thùng rác là thuật ngữ mô tả việc lục lọi rác của mục tiêu để tìm kiếm thông tin có giá trị. Lượng thông tin bạn có thể học về mục tiêu là đáng kinh ngạc."

Vượt ra ngoài kỹ thuật số. Trong khi nhiều sự chú ý được đặt vào an ninh mạng, bảo mật vật lý vẫn là một điểm yếu quan trọng. Các kỹ sư xã hội khai thác bảo mật vật lý yếu thông qua:

  • Theo đuôi: Theo dõi nhân viên được ủy quyền vào các khu vực hạn chế
  • Giả mạo: Sử dụng thẻ giả hoặc cải trang để vào
  • Lục lọi thùng rác: Tìm kiếm các tài liệu bị vứt bỏ để lấy thông tin nhạy cảm

Cách tiếp cận toàn diện. Bảo mật toàn diện phải giải quyết:

  • Hệ thống và quy trình kiểm soát truy cập
  • Nhận thức và đào tạo nhân viên về bảo mật vật lý
  • Thực hành tiêu hủy tài liệu và phương tiện an toàn
  • Chính sách quản lý và hộ tống khách

Các tổ chức phải nhận ra rằng một lỗ hổng trong bảo mật vật lý có thể dễ dàng dẫn đến việc xâm phạm các hệ thống kỹ thuật số và thông tin nhạy cảm.

7. Đào tạo và nhận thức của nhân viên là biện pháp đối phó tốt nhất

"Nhân viên phải thấy rằng ban lãnh đạo cấp cao cam kết hoàn toàn với chương trình. Cam kết đó phải là thật, không chỉ là một bản ghi nhớ 'Chúng tôi chúc phúc' được đóng dấu cao su."

Giáo dục liên tục. Phòng thủ hiệu quả chống lại kỹ thuật xã hội đòi hỏi:

  • Đào tạo nhận thức về bảo mật thường xuyên cho tất cả nhân viên
  • Các cuộc tấn công kỹ thuật xã hội mô phỏng để kiểm tra và củng cố đào tạo
  • Truyền thông rõ ràng về các chính sách và quy trình bảo mật
  • Nuôi dưỡng văn hóa ý thức bảo mật

Trao quyền cho nhân viên. Đào tạo nên tập trung vào:

  • Nhận biết các chiến thuật kỹ thuật xã hội phổ biến
  • Hiểu giá trị của thông tin họ xử lý
  • Biết các quy trình thích hợp để xác minh danh tính và ủy quyền
  • Cảm thấy tự tin trong việc báo cáo các hoạt động đáng ngờ

Mục tiêu là biến nhân viên từ các điểm yếu tiềm năng thành một tuyến phòng thủ đầu tiên tích cực và nhận thức chống lại các cuộc tấn công kỹ thuật xã hội.

8. Các quy trình xác minh là cần thiết để ngăn chặn các kỹ sư xã hội

"Xác minh, xác minh, xác minh. Bất kỳ yêu cầu nào không được thực hiện trực tiếp không bao giờ nên được chấp nhận mà không xác minh danh tính của người yêu cầu—chấm hết."

Xác minh nhiều bước. Các quy trình xác minh mạnh mẽ nên bao gồm:

  • Quy trình gọi lại để xác nhận yêu cầu bằng cách sử dụng số liên lạc đã biết
  • Xác thực nhiều yếu tố cho các hệ thống hoặc truy cập thông tin nhạy cảm
  • Các giao thức được thiết lập để xác minh danh tính và thẩm quyền của người yêu cầu
  • Kiểm toán và cập nhật thường xuyên các quy trình xác minh

Tính nhất quán là quan trọng. Các tổ chức phải:

  • Đảm bảo tất cả nhân viên hiểu và tuân theo các quy trình xác minh
  • Áp dụng các quy trình nhất quán, bất kể thẩm quyền hoặc tính khẩn cấp của yêu cầu
  • Tạo ra một văn hóa nơi việc tuân theo xác minh đúng được khen ngợi, không bị coi là bất tiện

Các quy trình xác minh hiệu quả tạo ra các rào cản đáng kể cho các kỹ sư xã hội, buộc họ phải vượt qua nhiều điểm kiểm tra và tăng nguy cơ bị phát hiện.

9. Các chính sách bảo mật phải toàn diện và được thực thi nhất quán

"Soạn thảo và phân phối các chính sách bảo mật là một bước cơ bản để giảm rủi ro, nhưng trong hầu hết các trường hợp, việc tuân thủ nhất thiết phải do từng nhân viên thực hiện."

Khung chính sách. Các chính sách bảo mật hiệu quả nên giải quyết:

  • Quy trình phân loại và xử lý dữ liệu
  • Yêu cầu kiểm soát truy cập và xác thực
  • Giao thức báo cáo và phản ứng sự cố
  • Bảo mật vật lý và quản lý khách
  • Sử dụng chấp nhận được các tài nguyên của công ty
  • Hướng dẫn về mạng xã hội và truyền thông bên ngoài

Thực hiện và thực thi. Để hiệu quả, các chính sách phải:

  • Được truyền thông rõ ràng và dễ dàng truy cập cho tất cả nhân viên
  • Được cập nhật thường xuyên để giải quyết các mối đe dọa và công nghệ mới
  • Được thực thi nhất quán trên tất cả các cấp của tổ chức
  • Được hỗ trợ bởi các kiểm soát công nghệ khi có thể (ví dụ: yêu cầu độ phức tạp của mật khẩu)

Các chính sách bảo mật được thiết kế tốt và thực hiện đúng cách tạo ra một khung hướng dẫn hành vi của nhân viên và giảm bề mặt tấn công cho các kỹ sư xã hội.

10. Cân bằng bảo mật với năng suất là một thách thức liên tục

"Bảo mật doanh nghiệp là một câu hỏi về sự cân bằng. Quá ít bảo mật khiến công ty của bạn dễ bị tổn thương, nhưng quá nhấn mạnh vào bảo mật lại cản trở việc kinh doanh, ức chế sự phát triển và thịnh vượng của công ty."

Tìm kiếm sự cân bằng. Các tổ chức phải đạt được sự cân bằng giữa:

  • Thực hiện các biện pháp bảo mật mạnh mẽ
  • Duy trì hiệu quả hoạt động và năng suất của nhân viên
  • Nuôi dưỡng một môi trường làm việc tích cực và tin tưởng

Cách tiếp cận thích ứng. Để đạt được sự cân bằng này đòi hỏi:

  • Đánh giá rủi ro thường xuyên để xác định tài sản và điểm yếu quan trọng
  • Tùy chỉnh các biện pháp bảo mật cho các vai trò và phòng ban cụ thể
  • Thực hiện các kiểm soát bảo mật giảm thiểu sự gián đoạn quy trình làm việc
  • Thu thập phản hồi từ nhân viên về tác động của các biện pháp bảo mật
  • Liên tục tinh chỉnh các chính sách và quy trình dựa trên hiệu quả thực tế

Mục tiêu là tạo ra một tư thế bảo mật bảo vệ tài sản của tổ chức mà không cản trở khả năng kinh doanh và đổi mới của nó.

Cập nhật lần cuối:

Đánh giá

3.76 trên tổng số 5
Trung bình của 6k+ đánh giá từ GoodreadsAmazon.

Nghệ Thuật Lừa Dối nhận được những đánh giá trái chiều, với lời khen ngợi về những hiểu biết sâu sắc về kỹ thuật xã hội và các lỗ hổng an ninh mạng. Độc giả đánh giá cao các ví dụ thực tế và lời khuyên hữu ích của Mitnick, mặc dù một số người cho rằng nội dung lặp đi lặp lại và lỗi thời. Cuốn sách được đánh giá cao vì nâng cao nhận thức về các rủi ro an ninh dựa trên con người và cung cấp các chiến lược để giảm thiểu chúng. Các nhà phê bình lưu ý rằng cuốn sách tập trung vào môi trường doanh nghiệp và đôi khi có giọng điệu hạ thấp. Mặc dù đã cũ, nhiều độc giả vẫn thấy các khái niệm cốt lõi của cuốn sách là phù hợp và mở mang tầm mắt, và khuyến nghị nó như một sự giới thiệu về các chiến thuật kỹ thuật xã hội.

Về tác giả

Kevin David Mitnick là một cựu hacker máy tính, hiện là chuyên gia tư vấn bảo mật và tác giả. Từng là một tội phạm mạng khét tiếng, ông đã trở thành đối tượng của một cuộc truy lùng lớn và cuối cùng bị bắt và giam giữ. Sau khi được thả, Mitnick chuyển sang sự nghiệp trong lĩnh vực an ninh mạng, tận dụng kiến thức về hacking của mình để giúp các tổ chức tự bảo vệ. Ông đã diễn thuyết tại các hội nghị trên toàn thế giới, xuất hiện trên nhiều chương trình truyền hình và phát thanh, và thậm chí đã làm chứng trước Quốc hội. Những trải nghiệm và kiến thức của Mitnick đã làm cho ông trở thành một nhân vật nổi bật trong lĩnh vực an ninh thông tin, và ông đã viết nhiều cuốn sách về hacking và an ninh mạng.

0:00
-0:00
1x
Dan
Scarlett
Adam
Amy
Liv
Emma
Select Speed
1.0×
+
200 words per minute
Create a free account to unlock:
Bookmarks – save your favorite books
History – revisit books later
Ratings – rate books & see your ratings
Unlock unlimited listening
Your first week's on us!
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on Oct 30,
cancel anytime before.
Compare Features Free Pro
Read full text summaries
Summaries are free to read for everyone
Listen to summaries
12,000+ hours of audio
Unlimited Bookmarks
Free users are limited to 10
Unlimited History
Free users are limited to 10
What our users say
30,000+ readers
“...I can 10x the number of books I can read...”
“...exceptionally accurate, engaging, and beautifully presented...”
“...better than any amazon review when I'm making a book-buying decision...”
Save 62%
Yearly
$119.88 $44.99/yr
$3.75/mo
Monthly
$9.99/mo
Try Free & Unlock
7 days free, then $44.99/year. Cancel anytime.
Settings
Appearance