4.2. Cloud services
Cloud services provide a new channel through which social
engineers can conduct attacks on the knowledge worker.
Knowledge workers frequently collaborate with others who do
not work at the same location. Sharing information on a cloud
service has therefore become popular. In this scenario, an
attacker exploits this situation and uses the cloud as a channel
for the social engineering attack. Recent publications
described a variety of possible attacks in the cloud, e.g., an
attacker placing a malicious file into another user's cloud as
described by Gruschka and Jensen (2010) and then using social
engineering to make them execute the malicious file. A malicious
piece of software can also be used to extract personal
information from the victim's account, which is then used to
perform more targeted attacks. Mulazzani et al. (2011) provide
countermeasures to reduce the risk by preventing the attacker
from placing malicious files on Dropbox, one of the currently
most commonly used cloud services. The level of trust between
users of a shared directory or file is not always as high
as desired. Social engineers can exploit this fact by using a
fake identity or a compromised user account to invite the
victim to share specific information with the attacker in the
cloud. According to Roberts and Al-Hamdani (2011), one of the
biggest weaknesses of cloud services is that the users e
companies and individual users e lose control over their data
when they store and access it remotely. On traditional servers
that are owned by a company itself, it can restrict access and
define customized access policies. In cloud services, the responsibility
for that is shifted to a third party. Therefore, if a
cloud service is to be used for the exchange of sensitive information,
a certain level of trust must be established not only
between collaborating users, but also between the cloud
hosting company and the user. The most commonly observed
attacks on cloud services are spear-phishing and APTs.
4.3. Mobile applications
The increased use of mobile applications in both business and
private contexts makes them an increasingly popular channel
for social engineering attacks. In business communication,
mobile messaging and e-mail applications are of high interest
to social engineers. BYOD policies established by companies
often include the use of mobile phones and tablets. More and
more employees use their smartphones to check their company
e-mails or to read documents that are stored in the
cloud. However, many smartphone users use highly vulnerable
smartphone applications that can be misused to conduct
social engineering attacks. Schrittwieser et al. (2012) presented
two different attack scenarios that can serve as a
starting point for such an attack. In their work (Schrittwieser
et al., 2012), they demonstrated how sender ID spoofing can
be done on popular mobile messaging applications such as
4.2 . บริการเมฆบริการ
เมฆให้ช่องใหม่ผ่านที่วิศวกรสังคม
สามารถดำเนินการโจมตีในความรู้งาน .
แรงงานความรู้บ่อยทำงานร่วมกับผู้อื่นที่ทำ
ไม่ทำงาน ณสถานที่เดียวกัน การแชร์ข้อมูลในเมฆบริการ
จึงได้กลายเป็นที่นิยม ในสถานการณ์สมมตินี้ ผู้โจมตีสามารถใช้สถานการณ์นี้
เมฆเป็นช่องสำหรับการโจมตีทางไซเบอร์ สิ่งพิมพ์ล่าสุด
อธิบายความหลากหลายของการโจมตีที่เป็นไปได้ในเมฆ เช่น การวางแฟ้มที่เป็นอันตราย
โจมตีเข้าไปในเมฆของผู้ใช้อื่น เช่น
อธิบายโดย gruschka และเจนเซน ( 2010 ) แล้วโดยใช้วิศวกรรมทางสังคม
เพื่อให้รันไฟล์ที่เป็นอันตราย ชิ้นส่วนที่เป็นอันตราย
ของซอฟต์แวร์ที่ยังสามารถใช้ในการแยกบุคคล
ข้อมูลจากบัญชีเหยื่อ ที่ใช้แล้ว
แสดงการโจมตีเป้าหมายมากขึ้น mulazzani et al . ( 2011 ) ให้
มาตรการเพื่อลดความเสี่ยง โดยป้องกันไม่ให้คนร้าย
จากการวางไฟล์ที่เป็นอันตรายบน Dropbox , หนึ่งในปัจจุบัน
ส่วนใหญ่นิยมใช้บริการเมฆ ระดับของความไว้วางใจระหว่าง
ผู้ใช้ไดเรกทอรีหรือไฟล์ที่ใช้ร่วมกันมักจะไม่สูง
ตามที่ต้องการวิศวกรทางสังคมสามารถใช้ประโยชน์จากความเป็นจริงนี้โดยการใช้
ตัวตนปลอมหรือโจมตีผู้ใช้บัญชีเชิญ
เหยื่อที่จะแบ่งปันข้อมูลที่เฉพาะเจาะจงกับคนร้ายใน
เมฆ ตามโรเบิร์ตและอัล hamdani ( 2011 ) , หนึ่งในจุดอ่อนที่ใหญ่ที่สุด
บริการเมฆที่บริษัทและบุคคลผู้ใช้ผู้ใช้ E
E
ข้อมูลสูญเสียการควบคุมของพวกเขา เมื่อพวกเขาเก็บและการเข้าถึงระยะไกลในแบบดั้งเดิมเซิร์ฟเวอร์
ที่เป็นเจ้าของโดย บริษัท เอง มันสามารถเข้าถึงได้และ
นิยามเองนโยบายการเข้าถึง ในการให้บริการเมฆ , ความรับผิดชอบ
นั้นจะเปลี่ยนไปเป็นมือที่สาม ดังนั้นหาก
บริการเมฆจะใช้สำหรับแลกเปลี่ยนข้อมูลที่อ่อนไหว
ระดับหนึ่งของความไว้วางใจจะต้องจัดตั้งขึ้นไม่เพียงแต่
ระหว่างร่วมมือผู้ใช้ แต่ยังระหว่างเมฆ
บริษัท โฮสติ้งและผู้ใช้ ส่วนใหญ่มักพบ
โจมตีบริการเมฆมีหอกฟิชชิ่งและ APTS .
4.3 . การใช้งานโทรศัพท์มือถือ
การใช้ที่เพิ่มขึ้นของการใช้งานโทรศัพท์มือถือทั้งในธุรกิจและบริบทส่วนตัว
ช่องทางที่ทำให้พวกเขาเป็นที่นิยมสำหรับการโจมตีทางไซเบอร์ ในการสื่อสารทางธุรกิจและการใช้งาน e - mail , ส่งข้อความมือถือ
มีดอกเบี้ยสูงเพื่อวิศวกรสังคม ก่อตั้งขึ้นโดย บริษัท นโยบาย BYOD
มักจะรวมถึงการใช้โทรศัพท์มือถือและแท็บเล็ต เพิ่มเติม และเพิ่มเติมที่ใช้มาร์ทโฟนของพวกเขา
พนักงานตรวจสอบอีเมลของ บริษัท ของพวกเขา
หรืออ่านเอกสารที่ถูกเก็บไว้ใน
เมฆ อย่างไรก็ตาม , ผู้ใช้มาร์ทโฟนมากใช้งานสมาร์ทโฟนเป็นอย่างมากเสี่ยง
ที่สามารถดำเนินการในการโจมตีทางไซเบอร์ schrittwieser et al .( 2012 ) นำเสนอ
สองต่างโจมตีสถานการณ์ว่า สามารถใช้เป็นจุดเริ่มต้นสำหรับ
เช่นการโจมตี . ในงานของตนเอง ( schrittwieser
et al . , 2012 ) , พวกเขาพบว่าผู้ส่ง ID ปลอมแปลงสามารถทำในโปรแกรมส่งข้อความมือถือ
ที่เป็นที่นิยมเช่น
การแปล กรุณารอสักครู่..
