当双因素身份验证遭遇社交工程攻击

如今,许多服务都使用双因素身份验证(又称双因子身份验证、双重身份验证)来提高用户帐户的安全性。在大多数情况下,双因素身份验证使用密码和通过短信、电子邮件发送的代码或身份验证器产生的代码作为验证的两个因素。与仅使用密码这种单一的身份验证方法相比,双因素身份验证明显更强大并且提供了更好的安全性。

话虽这么说,双因素身份验证还是容易受到黑客的攻击和利用。对此,昆明亭长朗然科技有限公司网络安全研究员董志军警示道:最值得注意的是,黑客使用社交工程策略绕过双因素身份验证并入侵用户帐户的案例越来越多。因此,很有必要充分了解社会工程学的工作原理以及如何聪明地加以应对。

什么是社会工程学?

安全领域内的专业人员通常可能已经知道一些关于社会工程学的知识内容,但是大多数人可能都不知晓。社会工程学通常指不法分子利用人类的行为和心理学,通过使用情感触发以及其他心理策略,诱使用户交出其个人信息和其他详细信息。

由于社会工程学使用人类心理学,因此没有万无一失的方法来应对它,事实上,几乎没有能有效阻止社会工程攻击的软件或工具。

无疑,人们的安全意识是抵御社会工程学攻击的第一道也是唯一的一道防线。如果用户知道什么是社交工程攻击以及如何该攻击是如何运作的,那么他/她更有可能识别出该攻击,而不是上当受骗。

对抗社会工程学的第一步是了解其工作原理。以下是一些黑客绕过双因素身份验证的最常见方案。

社会工程学如何运作?

黑客使用各种策略来执行社会工程攻击。当涉及双因素身份验证时,有两种最常见的社会工程攻击场景。

场景一、黑客知道用户名和密码

数据泄漏在当今的数字世界中很普遍,甚至大型公司和在线零售商也难逃劫难。在此类数据泄漏事件中,包括登录用户名和密码在内的大量用户数据被转储到黑客站点上。

任何黑客都可以访问此数据并获得您的登录凭据,他们可以通过“撞库”方式获取没有实施双因素身份验证的网站应用。但是,通过双重身份验证,黑客无法仅使用用户名和密码成功登录。因此,黑客需要使用社交工程来获取用于第二步验证的代码。

在此类攻击期间,黑客会向用户发送各种由头的钓鱼消息,以套取用户的双因素验证码。

在幕后,黑客使用您的用户名和密码登录该服务。接下来,通常的网络服务会将验证码发送到用户的电话号码或电子邮箱。

如果用户使用验证码对伪造的钓鱼消息做出响应,则黑客便获得了它,接下来便可以使用它绕过双因素身份验证的第二步。登录后,黑客还会窃取会话Cookie,并拥有未经授权的用户帐户的长久完全访问权限。

场景二、黑客没有用户名和密码

如果黑客不知道您的用户名、密码、电话号码或验证码,他也可以使用社会工程学攻击来获得所有这些以及更多。

这种攻击通常是使用网络钓鱼网站,也就是冒充真正网站的假冒网站。假冒网站通常使用外观与真实网站相似的网址。

在伪造的网站上,黑客要求用户提供用户名和密码进行登录。当用户提供这些详细信息时,黑客会使用它们在真实的登录网站上登录。真实的网站会将验证码发送到用户的电话号码或电子邮箱。当用户在假登录网站上输入此代码时,黑客也会获取该代码,并使用它来完成在真实网站上的登录。这个过程往往是自动化的,用户可能根本觉察不出来。

这样,黑客就可以绕过双因素身份验证并获得对服务或网站上的用户帐户的访问权限。

如何防止双因素身份验证遭到黑客利用社交工程技术的入侵?

既然我们已经了解了黑客如何使用社会工程学绕过双因素身份验证,现在该探讨一些可以防止黑客利用社会工程学入侵的方法了。使用这些工具和技巧,您可以避免自己陷入社会工程的陷阱,并可以帮助到工作场所的同事们。

1、安全密语

安全密语是金融服务网站通常使用的一种身份验证形式,它往往是用户事先留存给合法网站的秘密信息,在输入用户名和密码之后,提交双因素验证码之前,用户可以通过这些秘密信息,来确认网站的真实性。这样,可以防止网络钓鱼网站和伪造的登录页面获取用户双因素验证码登录信息。当然,也不排除定向式的攻击者连用户预留的安全密语也一同伪造于钓鱼网站的情况。

2、硬件令牌

硬件令牌也是金融服务网站通常使用的一种身份验证和授权操作形式,即使网络钓鱼者窃取了用户的用户名、密码和登录验证码,并成功获得了用户的登录凭据,他们在进行关键操作,比如将财产转出时,仍然需要使用硬件令牌,输入硬件令牌生成的操作授权码。这种多一重的授权形式,起到了保护核心信息和资产的目的。不过,会不会有用户被网络钓鱼者远程电话遥控操作硬件令牌并提供类似转账确认这种操作呢?在电信诈骗案例中,向“安全账户”转钱时用户会毫不犹豫地上当的。

3、社会工程学意识

安全意识是抵抗社会工程的最重要方法,了解什么是社会工程学及其工作原理的用户通常可以更有效地避免社会工程学攻击。“短信验证码,打死也不告诉他人。”的这种安全方法虽然很通俗实用,但是往往没有深入到工作原理,接下来当用户被社会工程黑客要求其提供支付条码的文本时,用户便不能举一反三。

总之,加强员工的社会工程意识培训,使其可以识别和抵御社会工程攻击是终极的解决方案。模拟黑客和模拟钓鱼场景是很形象地帮助用户了解社会工程学如何工作的一种好方法。

昆明亭长朗然科技有限公司推出了专门针对职场人员的社会工程学防范意识课程,欢迎有需要的客户或伙伴们联系我们,洽谈合作。当然,如果您对文中的这个话题有兴趣或者有自己的观点看法,欢迎联系我们,以进一步深入探讨。

  • 电话:0871-67122372
  • 手机:18206751343
  • 微信:18206751343
  • 邮箱:[email protected]
  • QQ:1767022898

让安全意识在数字化浪潮中绽放——从真实案例到行动指南

“防患未然,未雨绸缪。”——《左传》有云,防御之本在于先知先觉。如今,企业的每一次系统升级、每一次数据迁移,都可能埋下潜在的安全隐患。只有让每一位员工拥有敏锐的安全嗅觉,才能在信息化高速路上稳步前行。


一、头脑风暴:两幕血的教训,警醒每一颗不设防的心

案例一:**“一键泄露”——错配 IAM 策略导致全量 S3 桶数据被公开爬取

背景

某互联网公司在季度业务推广期间,需要临时为市场团队开放一个 S3 桶的写入权限,以便快速上传营销素材。负责的 DevOps 同事在 IAM 控制台上创建了一个仅限 PutObject 的策略,意图限定只能上传文件。然而,在策略编写时忽略了 资源 ARN 的细化,仅使用了通配符 arn:aws:s3:::*,并且误将 Effect 设置为 Allow 而非 Deny 的条件组合。

发生

几分钟后,市场同事通过 AWS 控制台成功上传了几个文件,却意外发现该桶的 “公共读取” 标记被自动打开。随后,一位好奇的安全研究员在互联网上搜索到该桶的 URL,使用脚本在短短 5 分钟内抓取了近 20TB 的业务数据,导致公司核心业务日志、客户信息以及内部研发文档全数泄露。事后调查显示,S3 桶的 BlockPublicAclsIgnorePublicAcls 默认配置被误关闭,且未启用 S3 Access Analyzer

影响

  • 直接经济损失:因数据泄露导致的潜在业务损失、监管罚款以及客户索赔,总计约 300 万人民币。
  • 声誉受创:媒体曝光后,品牌形象受挫,合作伙伴信任度下降。
  • 合规风险:涉及个人信息的泄露触发《个人信息保护法》与《网络安全法》相关处罚。

教训

  1. 最小权限原则必须落地:IAM 策略的 Resource 必须精确到具体 ARN,不可使用全局通配符。
  2. 防护机制层层叠加:开启 S3 的 BlockPublicAcls、IgnorePublicAcls、Bucket Policy 以及 Access Analyzer,形成多重防护。
  3. 变更审计不可缺:通过 CloudTrail + Config 监控 S3 桶的 PublicAccessBlockConfiguration 以及策略变更,一旦异常立刻告警。

正如《孙子兵法》所言:“兵贵神速”,但若速而不慎,亦是自伤其身。IAM 的细粒度控制正是我们在快速交付与安全防护之间搭建的“桥梁”。


案例二:“内存炸弹”——Lambda 函数配置失误导致成本失控与服务中断

背景

一家金融科技初创公司为实现毫秒级交易监控,决定在 AWS Lambda 中部署实时风险分析函数。开发团队在 Serverless Frameworktemplate.yml 中将 MemorySize 参数默认为 1024 MB(为满足机器学习模型推理),并在 CI/CD 流程中未对该参数进行校验。随后,业务团队在不知情的情况下,提交了一个新版本的函数,误将 MemorySize 调整至 3008 MB(AWS 当时的最大值),并开启了 Provisioned Concurrency

发生

新函数上线后,触发频率远高于预期,导致 Lambda 每秒发起数千次高内存调用。短短 30 分钟内,Lambda 的并发计数飙至 10,000,账单瞬间冲到 20 万人民币。与此同时,AWS 账户的 Concurrent Executions 配额被耗尽,导致公司其他关键服务(如 API Gateway、Step Functions)出现 Throttling,业务交易被迫中断,直接造成交易失败、客户投诉与业务收入下滑。

影响

  • 短期成本激增:单日 Lambda 费用超过 10 万人民币,后续累计成本预计超过 100 万。
  • 服务可用性受损:关键业务服务响应时间提升 200%,部分交易因超时被撤销。
  • 监管合规风险:金融业务的服务连续性未达《网络安全等级保护》三级要求,面临监管机构调查。

教训

  1. 配置即代码的审计:对 MemorySizeTimeoutProvisionedConcurrency 等关键属性强制使用 aws:TagKeysaws:RequestTag/ 条件键进行限制,防止单点失误。
  2. 成本监控必须实时:开启 AWS BudgetsCost Anomaly Detection,当费用突增时即时触发 SNS/ChatOps 通知。
  3. 并发容量的预留与弹性:使用 Lambda Reserved Concurrency 对业务关键函数进行配额保护,同时为非关键函数设置 Throttle 限制。
  4. 策略层面的技术约束:在 IAM 策略中加入 lambda:CreateFunctionlambda:UpdateFunctionConfigurationCondition,限制 lambda:MemorySize 必须在 128-1024 范围内。

正如《论语》所言:“工欲善其事,必先利其器。”在云原生时代,配置即策略,只有把“器”磨得锋利,才能确保“事”得以顺利完成。


二、从案例到行动——在智能化、数智化、数字化融合的浪潮中,如何让安全意识扎根于每位员工的日常工作?

1. 信息化的“三重拳”

维度 现状 潜在风险 对策
智能化 AI 大模型、机器学习模型在业务中广泛落地 代码泄露、模型滥用、对抗样本攻击 引入 模型访问控制(IAM 条件键 ml:ModelResourceArn),开启 SageMaker Endpoint Logging
数智化 实时数据湖、BI 报表、监控仪表盘 数据冗余、权限递归错误、查询泄露 使用 Lake Formation 权限细粒度治理,开启 Data Catalog 访问审计
数字化 云原生微服务、容器化、Serverless 供应链漏洞、容器镜像篡改、无服务器配置漂移 实施 ECR Image Scanning,启用 Amazon InspectorConfig Rules 对容器安全基线进行持续检测

“防范未然,方能立于不败之地”。在技术快速迭代的今天,安全的底层是 可视化的授权链可审计的操作流

2. 安全意识培训的四大价值

  1. 认识风险、提升警觉
    • 通过案例剖析,让员工明白“只要不在意,就会被踩”。
  2. 掌握工具、标准化操作
    • 熟悉 IAM、Config、CloudTrail、GuardDuty 的基本使用,避免因“不会用”而产生的安全漏洞。
  3. 养成习惯、形成文化
    • 将“最小权限”“资源标记化”“审计留痕”渗透到日常的 PR、Ticket、部署流程中。
  4. 推动合规、降低成本
    • 合规审计不再是“事后补丁”,而是持续交付的必备环节。

3. 培训形式与落地路径

形式 内容 时间 参与对象 预期产出
线上微课堂(30 分钟) IAM 基础、最小权限实践、条件键使用 每周二 19:00 全体员工 完成知识测验,得 80% 以上即获“安全小达人”徽章
实战工作坊(2 小时) 演练 S3 公共访问误配置、Lambda 成本异常排查 每月第一周周四 开发、运维、业务团队 通过实时演练,形成 SOP 文档
案例研讨会(1 小时) 深度剖析案例一、案例二的根因与对策 每月第三周周三 资深安全、架构师 输出《案例复盘报告》并共享至内部 Wiki
红蓝对抗演练(半天) 红队渗透、蓝队响应、日志追踪 每季度一次 安全、运维、研发 完成攻击链闭环演练,提升应急响应速度 30%

正所谓“师法自然”,培训不应是灌输式的枯燥讲义,而是让每位员工在真实情境中体会“安全即业务”。通过渐进式、可量化的学习路径,让安全意识成为每个人的第二本能。

4. 让每个人都成为安全的“防火墙”

  1. 标记自我:在 IAM 身份上打上业务标签(如 CostCenterProject),让策略能够动态匹配
  2. 细粒度授权:利用 资源标签(ResourceTag)对 S3、RDS、EFS 等进行访问范围限制。
  3. 审计即薪酬:将 安全合规度 纳入个人绩效评估,奖励优秀的安全实践者。
  4. 自助检查:在内部门户提供“一键评估”工具,员工可自行检测自己账户的 公开访问未加密传输高危权限 等风险点。

如《庄子》云:“天地有大美而不言。”安全的美好在于无形的守护,而这份守护,需要每个人的细心维护。


三、号召——和我们一起踏上信息安全意识提升之旅

智能化、数智化、数字化 的交织中,技术的每一次升级、业务的每一次创新,都可能带来新的安全挑战。正是因为风险无处不在,我们才必须把安全意识从“可选项”变成“必修课”。

从今天起,让我们一起:

  • 主动学习:参加即将开启的安全意识微课堂,掌握最新的 IAM 条件键与 CloudTrail 审计技巧。
  • 积极反馈:在培训后通过内部问卷提供改进建议,让课程更贴合实际业务需求。
  • 共享经验:把自己在项目中遇到的安全细节写进 Wiki,帮助同事少走弯路。
  • 坚持检查:每月利用自助检查工具,确保自己的账号、资源标签、访问策略保持最小权限。

正如《易经》所言:“止于至善”,安全的终极目标是让“风险不再出现”。唯有每位员工都成为安全的“守门人”,企业才能在数字化转型的高速路上,稳稳前行,驶向更加光明的未来。


让安全成为大家的共同语言,让意识成为每一次点击的防护盾!
加入我们的信息安全意识培训,用知识点亮每一行代码,用责任守护每一份业务!

编者按:本篇文章引用的案例均基于公开报告进行改编,并已在内部进行风险复盘。请各位同事在实际工作中遵循公司安全规范,切勿自行尝试未经授权的操作。

昆明亭长朗然科技有限公司是您值得信赖的信息安全合作伙伴。我们专注于提供定制化的信息安全意识培训,帮助您的企业构建强大的安全防线。我们提供模拟钓鱼邮件、安全意识视频、互动式培训等多种形式的培训课程,满足不同企业的需求。如果您希望了解更多关于如何提升组织机构的安全水平,欢迎随时联系我们,我们将竭诚为您提供专业的咨询和服务。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898