دانلود مقاله ISI انگلیسی شماره 156200
ترجمه فارسی عنوان مقاله

پانچ برای طلا: به طور خودکار تجزیه و تحلیل سطوح حمله آنلاین مهندسی اجتماعی آنلاین

عنوان انگلیسی
Panning for gold: Automatically analysing online social engineering attack surfaces
کد مقاله سال انتشار تعداد صفحات مقاله انگلیسی
156200 2017 39 صفحه PDF
منبع

Publisher : Elsevier - Science Direct (الزویر - ساینس دایرکت)

Journal : Computers & Security, Volume 69, August 2017, Pages 18-34

ترجمه کلمات کلیدی
مهندسی اجتماعی، تجزیه و تحلیل آسیب پذیری، هوش منبع باز، شبکه های اجتماعی، هوش رقابتی،
کلمات کلیدی انگلیسی
Social engineering; Vulnerability analysis; Open source intelligence; Social networks; Competitive intelligence;
ترجمه چکیده
در این مقاله، ما نشان می دهیم که اطلاعات کلیدی مربوط به حملات مهندسی اجتماعی به سازمان ها می تواند به طور خودکار براساس مقیاس وسیعی برداشت شود. ما دو مشکل اصلی را مطرح می کنیم. ما نشان می دهیم که ممکن است به طور خودکار کارکنان یک سازمان را با استفاده از اطلاعاتی که برای یک مهاجم دور از دسترس به عنوان یک عضو عمومی قابل مشاهده است، شناسایی کنیم. ثانیا، ما نشان می دهیم که پس از شناسایی، پروفایل های کارکنان را می توان در سراسر شبکه های مختلف شبکه های اجتماعی مرتبط کرد تا اطلاعات اضافی مرتبط با حملات موفق مهندسی اجتماعی را برداشت کنند. ما رویکرد ما را از طریق تجزیه و تحلیل سطح حمله مهندسی اجتماعی سازمان های واقعی زیرساخت های انتقادی نشان می دهد. بر اساس تجزیه و تحلیل ما پیشنهاد می کنیم مجموعه ای از اقدامات مقابله ای شامل یک اسکنر آسیب پذیری خودکار مهندسی اجتماعی که سازمان ها می توانند از آن برای تحلیل وضعیت خود در معرض حملات مهندسی بالقوه اجتماعی ناشی از اطلاعات منبع باز استفاده کنند.
پیش نمایش مقاله
پیش نمایش مقاله  پانچ برای طلا: به طور خودکار تجزیه و تحلیل سطوح حمله آنلاین مهندسی اجتماعی آنلاین

چکیده انگلیسی

In this paper, we demonstrate that key information pertinent to social engineering attacks on organisations can be passively harvested on a large-scale in an automated fashion. We address two key problems. We demonstrate that it is possible to automatically identify employees of an organisation using only information which is visible to a remote attacker as a member of the public. Secondly, we show that, once identified, employee profiles can be linked across multiple online social networks to harvest additional information pertinent to successful social engineering attacks. We further demonstrate our approach through analysis of the social engineering attack surface of real critical infrastructure organisations. Based on our analysis we propose a set of countermeasures including an automated social engineering vulnerability scanner that organisations can use to analyse their exposure to potential social engineering attacks arising from open source intelligence.