人为因素才是安全的软肋,有意、无意的行为可造成潜在的威胁或者一连串的后果。2021年DBIR数据泄露报告(Data Breach Investigations Report)中提到85%的数据泄露涉及人的因素。社工攻击正是利用人的因素,引导操纵人们采取行动或泄露机密信息,以达到收集信息、欺诈或访问系统等目的的“骗局”。
“社会工程诈骗”(SEF)是指诈骗者利用社工手段,获得个人的信任,并“欺骗”他们分享机密信息,甚至将资金直接转移给攻击者。SEF严重依赖于人际互动,受害者通常不知道发生了什么。利用社工攻击进行诈骗,一直屡见不鲜,带来的损失也是逐年增长。
社工诈骗攻击其实在工作和生活中很常见,比如莫名收到“亲友或领导”电话或“XX公司”的邮件,要求提供私密信息、转账等。随着攻击手段的发展,社工诈骗攻击的手法也发生着变化,出于不同的阶段性目标或者实时性角度,存在几种典型的方式:
生物行为识别技术通常可用于分析利用恶意软件、机器人活动、远程接管账号等方式进行的未经授权用户或进程更改计算机操作的行为。人在与人、设备交互过程中,都有其特定的、可识别的方式,生物行为特征可以识别不符合已识别模式的异常行为,如诈骗者行为模式。以下是三个例子:
这种生物行为识别技术方法能够在账户设置过程中实时识别潜在的欺诈者。
针对社工诈骗,其防护策略除了从管理和意识上进行培训、学习提升之外,也可以从技术上进行加强。不同的社工方式,其检测思路不同。对于钓鱼社工,可通过暴露的域名、样本等进行威胁特征分析。但是,对于一些隐蔽性较高的社工诈骗攻击,如电话语音诱导转账诈骗,这类手段通常缺少明显的威胁特征,难以识别。
社工诈骗本质上是对身份认证的盗用,以达到恶意的目的。通过生物行为识别技术,采用基于风险的持续身份认证,逐步分析用户行为的风险,以识别诈骗操作。生物行为识别技术综合用户实体行为分析和生物特征识别技术,从不同维度,对用户身份和行为进行持续检测,得出风险值。利用机器学习、弱信号评分累加等方式,融合各维度弱的身份识别风险值,分析识别高可信的诈骗操作。其主要框架如下图所示。
持续的风险分析依赖于IP信息、4A信息、PIN、短信,以及用户个人行为等信息。利用这些信息,从不同级别进行风险分析,识别潜在异常风险。
这些潜在的异常风险,能够刻画出用户在不同维度下的异常行为。通过进行机器学习或者评分累计的方式,综合这些不同级别的弱检测信息,分析社工诈骗攻击,可提高识别的可信度。
2021RSA大会上有学者的报告中指出,用户在注意力不专注的情况下,相比日常操作,操作按键生物行为存在差异。
通过用户击键行为特征进行身份鉴别,一种典型思路如下图所示。收集键鼠操作行为,训练检测模型。随后,随实时数据分批次进行检测,并融合检测结果,输出身份识别风险值。
在日志监测过程,当发现高风险评分的身份正在进行交易时,则存在被欺诈的风险。
社工诈骗攻击是一种典型的攻击方式。结合用户的生物行为特征进行异常检测,可强化对社工诈骗行为的识别。如何在传统检测方法的基础上,融合不同级别用户行为特征,更精准的刻画用户行为,识别各类社工诈骗攻击,是一个需要持续探索的方向。