KOMMENTAR
Defensive Sicherheitstechniken bleiben oft hinter offensiven Angriffstaktiken zurück und setzen Unternehmen einem erhöhten Risiko durch sich schnell entwickelnde Bedrohungen aus. Dies erklärt oft die Häufigkeit verheerender Sicherheitsverletzungen: Sicherheitsstrategien entwickeln sich selten parallel zu (oder in Erwartung) neuer Bedrohungen.
Ein alarmierendes Beispiel dafür ist der Helpdesk, eine der am stärksten gefährdeten organisatorischen Achillesfersen von heute. Angriffe auf den Helpdesk sind offensichtlich ein Angriffsspiel von Cyberkriminellen: Böswillige Akteure wollen, dass Zugangsdaten in Netzwerke eindringen und sich seitlich bewegen, und Helpdesks geben Zugangsdaten und IT-Ausrüstung an Benutzer weiter, die von Passwortsperren, verlorenen Geräten usw. betroffen sind. Durch die Kompromittierung des Helpdesks können Angreifer Zugriff auf vertrauliche Informationen erhalten, was zu weiteren Sicherheitsverletzungen im Unternehmen führen kann. Es liegt also nahe, dass der Helpdesk anfällig für Angriffe ist.
Während viele Unternehmen rigoros versuchen, den Netzwerkperimeter, Endbenutzer, E-Mails und fast alle Risikogrenzen zu sichern, geht der Helpdesk oft in der Mischung verloren. Viele Unternehmen verfügen über kein Verfahren zur Überprüfung der Identität von Mitarbeitern, die sich an den Helpdesk wenden, um Hilfe beim Zugriff auf ihre Geräte und Daten zu erhalten. Viele Helpdesks sind ausgelagert (und befinden sich möglicherweise nicht einmal im Land), und viele verlangen selten eine Bestätigung des Benutzers über seinen Namen hinaus. Selbst diejenigen mit Benutzervalidierungsprozessen verfügen über wenig Standardisierung im Protokoll. Einige fragen Benutzer nach grundlegenden Informationen wie Geburtsdatum oder Adresse. andere fragen nach geschäftlichen E-Mail-Adressen oder Bürodurchwahlen. Diese Arten von Informationen sind für Hacker durch Sicherheitsverletzungen oder gängige Hacking-Techniken leicht zugänglich.
Helpdesk-Verfahren entgehen den strengen Sicherheitsmaßnahmen, die auch in anderen Bereichen der Bedrohungsoberfläche gelten. Daher ist es vorhersehbar, dass Helpdesks in den Fokus von Bedrohungsakteuren gerückt sind. Schlimmer noch: Angreifer gehen noch einen Schritt weiter und setzen Tools der generativen künstlichen Intelligenz (KI) gegen erwartete Fortschritte bei Verteidigungstaktiken ein.
KI-basierte Helpdesk-Angriffstaktiken im Rampenlicht
Beratungsstelle Social Engineering Angriffe sind ein gemeinsamer Vektor für Verstöße und Ransomware-Angriffe, die verheerende Folgen haben können. Viele der Informationen, die für Social-Engineering-Angriffe benötigt werden, sind leicht verfügbar: Social-Media-Seiten wie LinkedIn bieten eine Fülle von Informationen über Mitarbeiter, einschließlich ihrer Namen, Positionen und Bürostandorte. Laxe Helpdesk-Validierungsverfahren machen es Angreifern leicht, sich beispielsweise als Mitarbeiter auszugeben, die das Zurücksetzen von Passwörtern anfordern.
Auch wenn kleinere Unternehmen und solche mit Helpdesks vor Ort die Stimmen ihrer Mitarbeiter eher erkennen, können Deepfakes sie zum Stolpern bringen. Es gibt Open-Source-Tools verfügbar um Live-Deepfake-Audio zu erstellen, um Audio-Überprüfungskontrollen zu umgehen. es gibt auch KI-basierte Deepfake-Video-Tools Dies kann Organisationen dazu verleiten, einen Schritt weiter zu gehen und eine visuelle Validierung des Benutzers zu verlangen. Top-Unternehmensführer und andere, die öffentlich sprechen, sind wahrscheinlich Ziele für Deepfake-Imitationen, da ihre Stimmen und Videobilder oft online verfügbar sind.
So schützen Sie den Helpdesk vor Social Engineering
Es ist wichtig, robuste Helpdesk-Verfahren zu schaffen, um die Identität eines Mitarbeiters zu überprüfen, bevor Passwörter zurückgesetzt oder Anmeldeinformationen ausgestellt werden. Einige Empfehlungen umfassen:
-
Den Zugriff auf alle außer verweigern vom Unternehmen geprüfte oder vom Unternehmen ausgegebene Geräte auf Unternehmensressourcen oder -anwendungen. Stellen Sie sicher, dass jedes Gerät, das Zugriff auf das Netzwerk hat, ordnungsgemäß auf Sicherheit überprüft wurde und die Best Practices für die Sicherheit einhält.
-
Wenn eine Benutzeranfrage eingeht, sollte die IT den Benutzer auf seinem vertrauenswürdigen, registrierten Gerät anrufen, um seine Identität zu überprüfen.
-
Senden Sie einen Authentifizierungs-Push mithilfe einer Multifaktor-Authentifizierungsanwendung (MFA) – nicht per SMS oder E-Mail – an das vertrauenswürdige Gerät, um das Risiko von SIM-Swapping-Angriffen zu minimieren. Bitten Sie den Benutzer, den Code laut vorzulesen und auf „Akzeptieren“ zu drücken.
-
Fordern Sie die Seriennummer des Geräts des Benutzers an und validieren Sie die Nummer.
-
Wenn der Benutzer bei Smartphone-Austauschanfragen ein neues Smartphone kauft und es autorisieren oder registrieren lassen möchte, sollte er die IT-Abteilung im Voraus benachrichtigen. Wenn die IT weiß, dass es sich um ein geplantes Ereignis handelt, kann sie einen Authentifizierungs-Push von der ausgewählten MFA-Anwendung auslösen, um die Änderung zu validieren.
-
Für das Zurücksetzen von Passwörtern lautet die empfohlene Richtlinie, sobald der Benutzer mithilfe der oben genannten Schritte validiert wurde:
-
Passen Sie das Active Directory-Konto so an, dass das Passwort vorübergehend auf „nie ablaufen“ eingestellt ist.
-
Weisen Sie den Benutzer an, sein letztes Passwort zu verwenden und es dann mithilfe der vorgeschriebenen Passwortkonventionen auf ein neues Passwort zurückzusetzen.
-
Setzen Sie Active Directory auf die standardmäßigen Kennwortablaufrichtlinien zurück.
-
Die IT sollte niemals Benutzerkennwörter kennen.
-
-
Bei Problemen, bei denen Sie keinen MFA-Push senden können, starten Sie einen Videoanruf, bei dem der Benutzer seinen amtlichen Ausweis sowie seinen Computer und seine Seriennummer vorzeigt.
-
Stellen Sie sicher, dass vertrauliche Daten wie Passwörter, Crash-Dumps und Sitzungstokens nicht auf der Service-Desk-Plattform verbleiben.
Ein nie endender Kampf, der es wert ist, ausgefochten zu werden
Aus der Sicht eines Hackers stellen Helpdesks eine offensichtliche Schwachstelle dar. Es ist wichtig, sie mit dem gleichen Fokus und den gleichen Schutzebenen zu schützen, die Sie auch auf jede andere Bedrohungsoberfläche im Unternehmen anwenden würden.
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- PlatoHealth. Informationen zu Biotechnologie und klinischen Studien. Hier zugreifen.
- Quelle: https://www.darkreading.com/cyberattacks-data-breaches/8-strategies-defending-against-help-desk-attacks
- :hast
- :Ist
- :nicht
- :Wo
- $UP
- 10
- 12
- 7
- 8
- 9
- a
- LiveBuzz
- oben
- Akzeptieren
- Zugang
- Zugriff
- Konto
- aktiv
- Active Directory
- Akteure
- Zusätzliche
- Adresse
- Adressen
- haften
- vorantreiben
- Vorschüsse
- gegen
- AI
- Alle
- fast
- an
- und
- Vorweggenommen
- Vorfreude
- jedem
- Anwendung
- Anwendungen
- angewandt
- Bewerben
- SIND
- Bereiche
- künstlich
- künstliche Intelligenz
- Künstliche Intelligenz (AI)
- AS
- fragen
- Hilfe
- Attacke
- Anschläge
- Audio-
- Authentifizierung
- zugelassen
- verfügbar
- basic
- Schlacht
- BE
- werden
- war
- Bevor
- BESTE
- Best Practices
- Beyond
- Geburt
- Verstöße
- aber
- by
- umgehen
- rufen Sie uns an!
- CAN
- kann keine
- Häuser
- Übernehmen
- gewählt
- Kreis
- Code
- gemeinsam
- Unternehmen
- Unternehmen
- kompromittierend
- Computer
- Folgen
- Kontakt
- Steuerung
- Conventions
- Unternehmen
- Land
- Crash
- erstellen
- Referenzen
- Cyber-Kriminelle
- technische Daten
- Datum
- Deepfakes
- Kinder
- Abwehr-system
- Schreibtisch
- Tischgehäuse
- verheerend
- Gerät
- Geräte
- Anzeige
- leicht
- Einfache
- E-Mails
- Mitarbeiter
- Mitarbeiter
- Ende
- Entwicklung
- gewährleisten
- Unternehmen
- Ausrüstung
- essential
- Sogar
- Event
- Jedes
- entwickelt sich
- sich entwickelnden
- Beispiel
- erleben
- Ablauf
- Erklärt
- ausgesetzt
- Erweiterungen
- Setzen Sie mit Achtsamkeit
- Aussichten für
- Frequenz
- für
- Grenze
- Treibstoff
- weiter
- generativ
- bekommen
- ABSICHT
- Go
- Hacker
- Hacker
- Hacking
- Haben
- verschärft
- Hilfe
- HTTPS
- ICON
- ID
- Identitäten
- Identitätsschutz
- if
- Bilder
- wichtig
- in
- das
- Einschließlich
- Information
- initiieren
- Intelligenz
- Problem
- Probleme
- Ausgabe
- IT
- SEINE
- jpg
- Wissen
- kennt
- Nachname
- Lagen
- führen
- Führung
- links
- Gefällt mir
- wahrscheinlich
- Line
- wenig
- leben
- Standorte
- verloren
- um
- böswilligen
- viele
- Kann..
- Medien
- MFA
- minimieren
- mischen
- mehr
- vor allem warme
- schlauer bewegen
- viel
- Multifaktor-Authentifizierung
- Name
- Namen
- erforderlich
- Netzwerk
- Netzwerke
- hört niemals
- Neu
- nicht
- Anzahl
- offensichtlich
- of
- Offensive
- Office
- vorgenommen,
- on
- einmal
- EINEM
- Online
- Eröffnung
- or
- organisatorisch
- Organisationen
- Andere
- Anders
- Passwort
- Passwörter
- Telefon
- geplant
- Plattform
- Plato
- Datenintelligenz von Plato
- PlatoData
- Play
- Points
- Perspektive
- Politik durchzulesen
- Datenschutzrichtlinien
- für einige Positionen
- Praktiken
- Vorhersagbar
- Verfahren
- Prozessdefinierung
- anpassen
- richtig
- Risiken zu minimieren
- Sicherheit
- Protokoll
- die
- öffentlich
- Kauf
- Push
- Ransomware
- Ransomware-Angriffe
- schnell
- selten
- Lesen Sie mehr
- Grund
- Received
- erkennen
- Empfehlungen
- eingetragen
- Ersatz
- Anforderung
- anfragen
- Zugriffe
- Downloads
- Risiko
- robust
- s
- gleich
- Verbindung
- Sicherheitdienst
- senden
- empfindlich
- seriell
- Sitzung
- kompensieren
- sollte
- Seiten
- kleinere
- Smartphone
- SMS
- So
- Social Media
- Soziale Technik
- Social Media
- einige
- Quelle
- sprechen
- Standard
- Standardisierung
- steht
- Schritt
- Shritte
- Strategien
- so
- Oberfläche
- Taktik
- Einnahme
- Tandem
- Ziele
- Techniken
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- die Informationen
- ihr
- Sie
- dann
- Dort.
- Diese
- vom Nutzer definierten
- fehlen uns die Worte.
- diejenigen
- obwohl?
- Bedrohung
- Bedrohungsakteure
- Bedrohungen
- Durch
- zu
- heute
- Tokens
- Werkzeuge
- Top
- Ausflug
- vertraut
- versuchen
- Typen
- -
- Mitglied
- Nutzer
- Verwendung von
- BESTÄTIGEN
- validiert
- validieren
- Bestätigung
- überprüfen
- geprüft
- Video
- Anzeigen
- visuell
- Stimme
- STIMMEN
- Verwundbarkeit
- Lohn
- wollen
- will
- Reichtum
- wann
- WHO
- mit
- Arbeiten
- schlimmer
- wert
- würde
- U
- Zephyrnet