0x00 前言
该文章整理自第七届互联网安全大会,杨义先教授的PPT内容。杨义先-北京邮电大学信息安全中心主任。
0x01 大会前奏
大会刚开始,杨教授推荐了几本书
补天系列丛书”的体系
《安全简史》 :风趣幽默的安全科普;增强全民对抗黑客攻击,整体全面提
高网络安全强度。外行不觉深,内行不觉浅
《博弈系统论》(待出版) :黑客行为预测与管理
《安全通论》: 在理工科范围内(不含心理学、社会学、经济学、管理学
等),几乎没有任何限制(如设备、环境和人员等)的前提下,揭示黑客攻防
和安全演化的基本规律。这些规律可以适用于网络空间安全的各主要分支
《黑客心理学》: 1)填补全球信息安全界的一个重大空白,努力实现人、
网、环境“闭环系统”全方位安全。2)提高全民的防骗、防黑客意识和水平。
《黑客心理学》小结
攻城为下,攻心为上;
攻网为下,攻人为上。
如何攻城,假假真真;
如何攻人,社会工程。
因此,本书的副标题叫“社会工程学原理”,即,从原理层次,穷尽所有可能的社工手段。
0x02 大会正文
2.1《黑客心理学》的背景
- 所有信息安全问题,全都归罪于人!具体地说,归罪于三类人:破坏者(黑客)、保卫者(红客)和使用者(用户)。
- 但全球信息安全界,几乎都聚焦于网络或环境安全,而忽略了一个最关键的事实:黑客是人
- 反而是黑客们,常常基于心理学成果,利用“社会工程学”(简
称“社工”),来攻击“人”;并以此为突破口,结合各种技术
和非技术手段,把用户和红客打得落花流水 - “人”只不过是木偶,而人的“心理”才是拉动木偶的那根线;
或者说,“人”只不过是“魄”,而“心理”才是“魂 - 所以,网络空间安全的根本核心,其实隐藏在人的心里。因此,《黑客心理学》希望借助心理学、社会学,来揭示信息安全的人心奥秘!
- 《黑客心理学》希望穷尽所有社工攻击的基本“元素”,即,所
有无数种社工攻击方法,都只是这些有限个“元素”的某种融合
而已。就像门捷列夫元素周期表中有限(数百)种元素,就能组成宇宙中无数种物质一样;实际上,社工攻击“元素”也只有数百种,被黑客常用的就更少了。 - 在人、网、环境的闭环系统中,后两者“没天敌”,只需不断
“水涨船高”就行;但是,人是有天敌的,人性的弱点有许多共
同处,很难“打补丁” - 总之,赢人者,赢天下;胜人者,胜世界!
- 由于“三种人”的目标、地位和能力等各不相同,所以,在网络
空间安全攻防过程中,他们的心理因素也会不同。《黑客心理学》将重点探索最具网络特色的黑客心理,因为,若无黑客,几乎就没有安全问题。但遗憾的是,黑客过去存在,现在存在,今后也将永远存在;甚至还可能越来越多
2.2 黑客的动机、着眼点、机会
从心理学角度看,黑客行为的动机,主要基于如下几种心理:
1
自我表现心理、好奇探秘心理、义愤抗议心理、戏谑心理、非法占有心理、渴望认同心理、自我解嘲心理、发泄心理等
反过来,黑客发动攻击时,又利用了被害者的哪些心理呢?归纳起来,至少有如下几种:
1
恐惧心理、服从心理、贪婪心理、同情心理
引发红客和用户不安全的心理因素,主要有:
1
省能心理、侥幸心理、逆反心理、凑兴心理、群体心理、注意与不注意
2.3 与安全密切相关的心理因素
性格与安全:下面8种性格,不利于安全:
1
2
3
4
5
6
7
8攻击型性格。
性情孤僻、固执、心胸狭窄。
性情不稳定,易受情绪感染支配,易于冲动,情绪伏波动很大,受情绪影响长时间不易平静
心境抑郁,浮躁不安者
马虎、敷衍、粗心
危急关头,惊慌失措、优柔寡断、鲁莽行事
感知、思维、运动迟钝、不爱活动、懒惰者
懦弱、胆怯、没主见者。能力与安全:
只有当能力与任务难度匹配时,才不容易出现安全问题。思维能力强的人,在面对重复的、一成不变的、不需动脑筋的简单操作时,就会感到单调乏味;从而埋下安全隐患。反之,能力较低的人,在面对力所不及的任务时,就会感受到无法胜任,甚至会过度紧张;从而,也容易引发安全问题。情绪、情感与安全:
积极情绪,可加深安全重要性认识,具有“增力作用”,能激发安全动机,采取积极态度。而消极情绪,会使人带着厌恶的情感去看待安全,具有“减力作用”,采取消极的态度,从而容易引发不安全行为。意志与安全:
意志对安全行为,起着重要的调节作用,主要是:合理控制情绪,克服不利于安全的心理障碍,并调动有利于安全的心理因素,坚持不懈地实现安全目标。感知觉与安全:
安全预防的水平,首先取决于对风险的认识水平;对风险认识越深刻,出现问题的可能性就越小个性心理与安全:
不良的个性心理特征,常是引发安全问题的直接原因。比如,有的认真负责,有的马虎敷衍;有的谨慎细心,有的粗心大意。对待前人的安全经验,有的不予盲从,事实求是;有的不敢抵制,违心屈从等气质与安全:
有些工作,比如,个性化较强的OA类开发,需要反应迅速、动作敏捷、
活泼好动、善于交际的人去承担。有些工作,比如,软件漏洞检测等,
则需要仔细的、情绪比较稳定的、安静的人去做。等个性对不安全行为的影响,主要表现在两方面:
1),态度的影响。
2),动机的影响。行为退化对安全的影响:
比如:若劳动时间太长,就会产生疲劳;若生活节律被干扰,就不能有
效发挥体能;若失去完成任务的动力,就会懒散懈怠;若缺乏鼓励,就
会泄气;若突然面对危险,就会产生应激反应等失误与安全的关系及影响:
第1,失误是不可避免的副产物,失误率可以测定。
第2,工作环境可以诱发失误;故可通过改善工作环境,来防
止失误。
第3,下级的失误,也许能反映上级的职责缺陷。
第4,人的行为,反映其上级的态度;比如仅凭直觉去解决安
全问题,或仅靠侥幸来维护安全,那迟早会出问题。
第5,过时的惯例,可能促发失误。
第6,不安全行为,是操作员促发的、直接导致危害的失误,
属于失误的特例。级别越高的人,其失误的后果就越严重。
2.4 黑客攻击行为的分类
- 网络黑客攻击是指,违背他人意愿,采取信息手段等非身体接触方式,以伤害他人(的财产或心灵)为目标的行为。
- 无论攻击行为是发生在网上或网下,黑客行为的最终效果都主要体现在网络空间中
- 按攻击目的划分,黑客行为可大致归为四类:
- 观点表达型
- 情绪宣泄型
- 利益诉求型
- 网络犯罪型
2.5 黑客攻击行为的本能说
- 本能说认为:攻击行为是由基因设定的,与遗传相关,它是人类为确保自身安全而形成的一种本能;这种本能经长期进化而来,攻击性强的个体,往往更具生存优势,
- 因此,按照本能说
- 黑客攻击是不可避免的
- 对攻击行为可定期加以发泄;以无破坏性发泄方式,代替破坏性发泄方式。
2.6 黑客攻击行为的非本能说
非本能说之“挫折理论”认为:
- 攻击来源于挫折
挫折理论对网络安全的启发至少有:
- 无论如何,都不要在网络中激发不必要的矛盾,更不要使任何人遭受不必要的挫折,这样便可大幅度地减少黑客的攻击行为。
- 看来,构建和谐的网络社会,对信息安全也是很有利的嘛。
非本能说之“社会学习理论”认为:
- 人并不是生来就具有攻击能力的,这种能力必须通过学习才能获得。这种学习,是通过观察榜样的行为及其后果来实现的,故又称为观察学习。
- 观察了他人的攻击行为及其后果后,人便会形成攻击的观念,并以此指导自己的攻击行为。
- 所以,黑客的攻击行为,具有一定的传染性。
2.7 黑客攻击意愿的弱化
- 无害宣泄;
习得的抑制,即,指人们在社会生活中所学到的,对攻击行为的控制;主要指- 社会规范的抑制
- 痛苦线索的抑制(想象被害者的惨状)
- 对报复的畏惧等三点。
- 置换与替罪羊:当某人遭受挫折,但他又对施害者无可奈何时,就会通过别的方式满足自己的需求;
- 方式之一,便是置换对象,攻击那些与施害者相似的对象
2.8 社工黑客攻击的特点
攻击的直接对象是热血的“人” ,而不是冷血的“设备”,虽然
可以运用各种设备来当武器。是一种赛博式攻击,即,常常是需要与被攻击者之间进行多次信息互动,逐步诱导
黑客与被攻击的“人”之间,并无直接的身体接触;所以,社工
攻击的武器其实只是“信息”,攻击成果的表现形式也是“信息”社工攻击,正在成为黑客攻击的必备手段;甚至,在所有重大黑客事件中,社工攻击几乎都是先锋队的主力军。
社工攻击的另一突出特点是:若你不了解它,那它将威力无穷;若你知道它正在攻击你,那你一定会逢凶化吉。比如,当你知道正在接听的某个电话,是诈骗电话时;就算骗子再高明,你也不会上当,甚至还可以随心所欲地戏弄他一番。
综合社工攻击的上述特点,请问:
- 还有必要假装高雅,而对“社工攻击”不屑一顾吗?
还能假装强大,而视“社工攻击”为无物吗?
- 还有必要假装高雅,而对“社工攻击”不屑一顾吗?
若仅停留在外观,那“社工攻击”手段无穷无尽。就像站在分子
层次,人类将永远无法知道“到底有多少种物质”一样;但若深
入到人性的底层本质,便可穷尽组成所有无数种社工攻击的少数几个“元素”
2.9 社工黑客如何看待个体
回顾历史的有趣循环:当年,在心理学重大成果(发现了“反馈
+微调+迭代”赛博链)的启发下,人类造“电脑”,当时的模
特儿是“人脑”;然后,又造了电脑网络;如今,社工黑客在攻击“人脑”时,又是采用“反馈+微调+迭
代”的赛博攻击链,又是拿“电脑”当模特儿社工将人看“电脑”,由四部分组成:
1)输入:包括外部输入(即,感觉等)、内部反馈输入(即,
知觉、动机、情绪和情感等)、噪音输入(即,无意识等);
2)输出:信息输出(即,语言等)、行为输出、内部反馈输
出(即,动机、知觉、情绪和情感等)、噪音输出(即,无
意识等)
3)存储:包括记忆、习惯、无意识等;
4)处理:包括计算(即,思维、认知)、去噪(即,注意
等)、优化(即,学习、发展)
2.10 社工黑客攻击人的思路
- 欲攻破人这个“热血电脑”,就必须使其信息失控;
- 欲使信息失控,只需攻破输入、输出、存储或处理四大部分中的任何一部分;
- 欲攻破任何一部分,就必须充分利用心理学家已揭示的人性弱点;
- 欲充分利用这些弱点,就必须:
- 要么使攻击对象在赛博式反馈循环中被诱入歧途,
- 要么截获并利用无意识的噪音输出等。
- 至于如何达到这些目标,将是《黑客心理学》的任务,欢迎大家详细阅读。
2.11 社工黑客攻击群体的思路
社工黑客只需要从信息的角度去观察“群体”,而没必要像心理
学家那样去全面考虑“群体”。如果组成某群体的个体之间,完全隔离,即,群体成员彼此没有任何信息的交往;那么,黑客便可把这种群体,看成一些独立的“热血电脑”的堆集。既可以独立地,分别攻破这些“热血电
脑”;又可以找出他们的共同特点,然后“一箭多雕”。其实,绝大部分群体都应该是这样的:群体成员彼此之间,存在着或多或少的信息交流;因此,在社工黑客看来,群体只不过是由“热血电脑”组成的网络而已;
总之,在社工黑客眼里,群体的信息交流架构,完全等同于众所周知的、由冷血电脑搭建的互联网的信息交流架构;因此,黑客可借用已经相当熟悉的、攻击冷血网络的思路,来攻击群体这个“热血网络”
若非要在群体这个“热血网络”和“冷血网络”中找出什么差别
的话;那针对群体这个“热血网络”的活性(即,它会不断演化、生长),社工黑客还有如下更多的、有利的攻击机会:
2.12 社工黑客攻击群体的便利
合群机会
1)合群倾向,有助于社工黑客“打入敌人内部”,从而有利
于后续攻击;
2)充分合群后,群体成员之间会越来越趋同,从而有利于提
高攻击效率,甚至:攻破一个成员后,与其相似的成员也将
全被攻破;
3)充分合群后,群体中信息交流将更密切;故篡改、破坏或截获相关信息将更易; 通过一台“热血电脑”做跳板,去远程攻击另一台“热血脑”也更易; 黑客隐身也更简单
遵从和依从的机会
人类普遍存在遵从和服从现象,特别是当来自群体的压力很
大,比如,群体中每个人都做出同样的反应时,个人就会有
强烈的动机去赞同群体其他成员的意见。充分利用该机会,黑客便能对“热血网络”发动非常有效的攻击,
比如:将被攻击目标(个体或者小群体)纳入事先伪造好的
某个大群体,然后通过操控这个“假冒群体”,来达到操控受害者的目的“热血网络”的单核心信息传输模式
- 无论在什么环境下,几乎所有群体,都有一个共同特征,即,群体中总有某些人(意见领袖)说得很多,而其他人则说得很少。
- “热血网络”的信息传输拓扑结构,远比真实互联网这些冷血网络的拓扑结构还要简单明晰;因为它只有一个信息交流的主节点,而其它节点的信息交流量都很少。
- 这种单核心结构,对社工黑客显然是有利的。
“热血网络”的双核心信息交流结构
- 有时群体中会出现两个核心:其一,是意见领袖,他说话最多;其二,是领导,他说话最管用。他们都是社工黑客的重点关注对象。
- 通过说话量,社工黑客可准确判断群体的意见领袖;这相当于找到冷血网络中的骨干路由器节点,从而有利于准确找到其攻击目标,因为现实中经常是“领导的话普遍偏多”,而且,即使信息交流受到限制,交流受限最少的人,往往也是领导。
2.13 社工黑客的漏洞思维
- 在冷血网络的信息安全对抗中,黑客和红客的主要战场,可能要算“漏洞挖掘”了
- 既然社工黑客将人类个体看成“热血电脑”,将人类群体看成
“热血网络”;所以,挖掘相应的人性漏洞,也是红黑双方信息
安全对抗的核心战场 - 与冷血网络不同的是,许多热血漏洞,根本无法“打补丁”,因
为,某些漏洞干脆就是人的本能或潜意识习惯 - 从漏洞角度看,社工黑客比纯技术黑客处于更有利的地位;换句话说,我们更应该重视如何对抗社工黑客。
- 幸好,社工黑客的攻击,几乎都是循环反馈的“赛博式”攻击,
所以,只要在其攻击过程中的任何一个环节,挡住了黑客,就算 - 红客成功
- 人性漏洞非常多:
- 有输入漏洞
- 输出漏洞
- 处理漏洞
- 存储漏洞等四大类漏洞
2.14 社工黑客的战术清单
- 感觉漏洞的挖掘和利用
- 知觉漏洞的挖掘和利用
- 记忆博弈
- 情结博弈
- 注意控制
- 动机诱惑
- 微表情泄密
- 肢体语言泄密
- 姿势泄密
- 喜欢的引发和利用
- 利他与易控行为的利用
- 态度的控制
- 人际关系的利用和控制
0x03 总结
个人感觉内容挺充实的,大家有兴趣的可以在去看看他的那本书。本人还没看过,不过有点子版本的,有需要的可以在下方留下联系方式。
###