KOMMENTAR
Defensive sikkerhedsteknikker halter ofte med offensive angrebstaktikker, hvilket åbner virksomheder for øget risiko fra hurtigt udviklende trusler. Dette forklarer ofte hyppigheden af ødelæggende brud: sikkerhedsstrategier udvikler sig sjældent i takt med (eller i forventning om) nye trusler.
Et alarmerende eksempel er helpdesk, en af nutidens mest udsatte organisatoriske akilleshæl. Angreb på helpdesken er et åbenlyst offensivt spil fra cyberkriminelle: Ondsindede aktører vil have legitimationsoplysninger til at trænge ind i netværk og bevæge sig sideværts, og helpdesks udleverer legitimationsoplysninger og it-udstyr til brugere, der oplever adgangskodelås, mistede enheder og så videre. At kompromittere helpdesk kan give angribere adgang til følsomme oplysninger, der kan give anledning til yderligere virksomhedsbrud. Så det er naturligt, at helpdesken er moden til angreb.
Mens mange virksomheder strengt forsøger at sikre netværkets perimeter, slutbrugere, e-mails og næsten enhver risikogrænse, farer helpdesk ofte vild i blandingen. Mange virksomheder har ingen proces til at validere identiteten af medarbejdere, der kontakter helpdesk for at få hjælp til at få adgang til deres enheder og data. Mange helpdeske er outsourcet (og er måske ikke engang i landet), og mange beder sjældent om nogen validering af brugeren ud over deres navn. Selv dem med brugervalideringsprocesser har ringe standardisering i protokollen. Nogle beder brugerne om grundlæggende oplysninger, såsom fødselsdato eller adresse; andre beder om arbejdsmail-adresser eller kontortelefonnumre. Disse typer oplysninger er let tilgængelige for hackere gennem brud eller almindelige hackingteknikker.
Helpdesk-procedurer er undsluppet den sikkerhedsstrenge, der anvendes på andre områder af trusselsoverfladen. Så det er forudsigeligt, at helpdeske er blevet et fokus for trusselsaktører. Hvad værre er, angribere tager det et skridt videre og bruger generativ kunstig intelligens (AI)-værktøjer mod forventede fremskridt inden for defensiv taktik.
AI-baseret helpdesk-angrebstaktik i søgelyset
Help desk social engineering angreb er en almindelig vektor for brud og ransomware-angreb, der kan føre til ødelæggende konsekvenser. Meget af den information, der er nødvendig for at udføre sociale ingeniørangreb, er let tilgængelig: sociale medier som LinkedIn giver et væld af oplysninger om medarbejdere, herunder deres navne, stillinger og kontorplaceringer. Lette helpdesk-valideringsprocedurer gør det nemt for angribere at efterligne medarbejdere, der for eksempel anmoder om nulstilling af adgangskode.
Selvom mindre virksomheder og dem med onsite helpdeske kan være mere tilbøjelige til at genkende medarbejdernes stemmer, kan deepfakes snuble dem. Der er open source værktøjer til rådighed for at skabe live, dybfalsk lyd for at omgå lydbekræftelseskontroller. Der er også AI-baserede deepfake videoværktøjer der kan snyde organisationer, der går et skridt videre og anmoder om visuel validering af brugeren. Topvirksomhedsledere og andre, der taler offentligt, er sandsynligvis mål for deepfake efterligning, da deres stemme- og videobilleder ofte er tilgængelige online.
Sådan beskytter du Help Desk mod Social Engineering
Det er vigtigt at skabe robuste helpdesk-procedurer for at validere en medarbejders identitet, før du nulstiller adgangskoder eller udsteder legitimationsoplysninger. Nogle anbefalinger omfatter:
-
Nægt adgang til alle men virksomhedskontrollerede eller virksomhedsudstedte enheder til virksomhedens ressourcer eller applikationer. Sørg for, at enhver enhed, der har adgang til netværket, er blevet kontrolleret korrekt for sikkerhed og overholder de bedste sikkerhedspraksis.
-
Når en brugeranmodning modtages, bør IT-afdelingen ringe til brugeren på deres betroede, registrerede enhed for at bekræfte deres identitet.
-
Udsted et autentificerings-push ved hjælp af et multifaktorautentificeringsprogram (MFA) - ikke SMS eller e-mail - til den betroede enhed for at minimere risikoen for SIM-bytteangreb; bed brugeren om at læse koden højt og trykke på "accepter".
-
Anmod om serienummeret på brugerens enhed, og bekræft nummeret.
-
For anmodninger om udskiftning af smartphone, hvis brugeren køber en ny smartphone og ønsker at få den godkendt eller registreret, skal de underrette IT på forhånd. Når IT ved, at det er en planlagt begivenhed, kan den udstede et autentificerings-push fra den valgte MFA-applikation for at validere ændringen.
-
For nulstilling af adgangskode, når brugeren er valideret ved hjælp af ovenstående trin, er den foreslåede politik:
-
Juster Active Directory-kontoen, så adgangskoden midlertidigt er indstillet til "udløber aldrig".
-
Bed brugeren om at bruge deres sidste adgangskode og nulstil derefter til en ny adgangskode ved hjælp af de foreskrevne adgangskodekonventioner.
-
Nulstil Active Directory til standardpolitikkerne for udløb af adgangskode.
-
IT bør aldrig kende brugeradgangskoder.
-
-
For problemer, hvor du ikke kan sende et MFA-push, skal du starte et videoopkald med brugeren, der viser deres statsudstedte id og deres computer og dens serienummer.
-
Sørg for, at følsomme data som adgangskoder, crash-dumps og sessionstokens ikke efterlades i servicedesk-platformen.
En uendelig kamp, der er værd at kæmpe
Helpdesks er en åbenlys sårbarhedslinje fra en hackers synspunkt. Det er vigtigt at beskytte dem med samme fokus og beskyttelseslag, som du ville anvende på enhver anden trusselsoverflade i virksomheden.
- SEO Powered Content & PR Distribution. Bliv forstærket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk dig selv. Adgang her.
- PlatoAiStream. Web3 intelligens. Viden forstærket. Adgang her.
- PlatoESG. Kulstof, CleanTech, Energi, Miljø, Solenergi, Affaldshåndtering. Adgang her.
- PlatoHealth. Bioteknologiske og kliniske forsøgs intelligens. Adgang her.
- Kilde: https://www.darkreading.com/cyberattacks-data-breaches/8-strategies-defending-against-help-desk-attacks
- :har
- :er
- :ikke
- :hvor
- $OP
- 10
- 12
- 7
- 8
- 9
- a
- Om
- over
- Acceptere
- adgang
- Adgang
- Konto
- aktiv
- Active Directory
- aktører
- Yderligere
- adresse
- adresser
- klæber
- fremme
- fremskridt
- mod
- AI
- Alle
- næsten
- an
- ,
- Forventet
- forventning
- enhver
- Anvendelse
- applikationer
- anvendt
- Indløs
- ER
- områder
- kunstig
- kunstig intelligens
- Kunstig intelligens (AI)
- AS
- spørg
- Assistance
- angribe
- Angreb
- lyd
- Godkendelse
- autoriseret
- til rådighed
- grundlæggende
- Battle
- BE
- bliver
- været
- før
- BEDSTE
- bedste praksis
- Beyond
- fødsel
- brud
- men
- by
- bypass
- ringe
- CAN
- kan ikke
- tilfælde
- lave om
- valgt
- Circle
- kode
- Fælles
- Virksomheder
- selskab
- at gå på kompromis
- computer
- Konsekvenser
- kontakt
- kontrol
- Konventioner
- Corporate
- land
- Crash
- skabe
- Legitimationsoplysninger
- cyberkriminelle
- data
- Dato
- deepfakes
- Forsvar
- defensiv
- skrivebord
- Skriveborde
- ødelæggende
- enhed
- Enheder
- visning
- nemt
- let
- emails
- Medarbejder
- medarbejdere
- ende
- Engineering
- sikre
- Enterprise
- udstyr
- væsentlig
- Endog
- begivenhed
- Hver
- udvikle sig
- udviklende
- eksempel
- oplever
- udløbet
- Forklarer
- udsat
- udvidelser
- Fokus
- Til
- Frekvens
- fra
- Frontier
- Brændstof
- yderligere
- generative
- få
- Giv
- Go
- hacker
- hackere
- hacking
- Have
- øget
- hjælpe
- HTTPS
- ICON
- ID
- identiteter
- Identity
- if
- billeder
- vigtigt
- in
- omfatter
- Herunder
- oplysninger
- indlede
- Intelligens
- spørgsmål
- spørgsmål
- udstedelse
- IT
- ITS
- jpg
- Kend
- kender
- Efternavn
- lag
- føre
- ledere
- til venstre
- ligesom
- Sandsynlig
- Line (linje)
- lidt
- leve
- placeringer
- tabte
- lave
- ondsindet
- mange
- Kan..
- Medier
- MFA
- minimere
- blande
- mere
- mest
- bevæge sig
- meget
- multifaktorgodkendelse
- navn
- navne
- behov
- netværk
- net
- aldrig
- Ny
- ingen
- nummer
- Obvious
- of
- offensiv
- Office
- tit
- on
- engang
- ONE
- online
- åbning
- or
- organisatorisk
- organisationer
- Andet
- Andre
- Adgangskode
- Nulstilling/ændring af adgangskoder
- telefon
- planlagt
- perron
- plato
- Platon Data Intelligence
- PlatoData
- Leg
- Punkt
- Synspunkt
- politikker
- politik
- positioner
- praksis
- Forudsigelig
- procedurer
- behandle
- Processer
- korrekt
- beskytte
- beskyttelse
- protokol
- give
- offentligt
- køb
- Skub ud
- ransomware
- Ransomware angreb
- hurtigt
- sjældent
- Læs
- grund
- modtaget
- genkende
- anbefalinger
- registreret
- udskiftning
- anmode
- anmoder
- anmodninger
- Ressourcer
- Risiko
- robust
- s
- samme
- sikker
- sikkerhed
- send
- følsom
- seriel
- tjeneste
- Session
- sæt
- bør
- Websteder
- mindre
- smartphone
- SMS
- So
- Social
- Samfundsteknologi
- sociale medier
- nogle
- Kilde
- tale
- standard
- standardisering
- står
- Trin
- Steps
- strategier
- sådan
- overflade
- taktik
- tager
- Tandem
- mål
- teknikker
- at
- oplysninger
- deres
- Them
- derefter
- Der.
- Disse
- de
- denne
- dem
- selvom?
- trussel
- trusselsaktører
- trusler
- Gennem
- til
- i dag
- Tokens
- værktøjer
- top
- tur
- betroet
- prøv
- typer
- brug
- Bruger
- brugere
- ved brug af
- VALIDATE
- valideret
- validering
- validering
- verificere
- undersøgt
- video
- Specifikation
- visuel
- Voice
- STEMMER
- sårbarhed
- løn
- ønsker
- ønsker
- Rigdom
- hvornår
- WHO
- med
- Arbejde
- værre
- værd
- ville
- dig
- zephyrnet