COMENTARIO
Las técnicas de seguridad defensivas a menudo van por detrás de las tácticas de ataque ofensivo, lo que expone a las empresas a un mayor riesgo debido a amenazas que evolucionan rápidamente. Esto a menudo explica la frecuencia de violaciones devastadoras: las estrategias de seguridad rara vez evolucionan junto con (o anticipándose a) nuevas amenazas.
Un ejemplo alarmante es el servicio de asistencia técnica, uno de los talones de Aquiles de las organizaciones más expuestos en la actualidad. Los ataques a la mesa de ayuda son una jugada ofensiva obvia por parte de los ciberdelincuentes: los actores maliciosos quieren que las credenciales penetren en las redes y se muevan lateralmente, y las mesas de ayuda distribuyen credenciales y equipos de TI a los usuarios que experimentan bloqueos de contraseña, dispositivos perdidos, etc. Poner en peligro el servicio de asistencia técnica puede dar a los atacantes acceso a información confidencial que puede generar más infracciones en la empresa. Por lo tanto, es lógico que la mesa de ayuda esté lista para sufrir ataques.
Si bien muchas empresas intentan rigurosamente proteger el perímetro de la red, los usuarios finales, los correos electrónicos y casi todas las fronteras de riesgo, el servicio de asistencia técnica a menudo se pierde en la mezcla. Muchas empresas no tienen un proceso para validar las identidades de los empleados que se comunican con el servicio de asistencia técnica para obtener ayuda para acceder a sus dispositivos y datos. Muchas mesas de ayuda están subcontratadas (y es posible que ni siquiera estén en el país) y muchas rara vez solicitan validación del usuario más allá de su nombre. Incluso aquellos con procesos de validación de usuarios tienen poca estandarización en el protocolo. Algunos solicitan a los usuarios información básica, como fecha de nacimiento o dirección; otros solicitan direcciones de correo electrónico del trabajo o extensiones de teléfono de la oficina. Los piratas informáticos pueden obtener fácilmente este tipo de información mediante infracciones o técnicas de piratería comunes.
Los procedimientos de la mesa de ayuda han escapado al rigor de seguridad aplicado a otras áreas de la superficie de amenazas. Por lo tanto, es predecible que los servicios de asistencia técnica se hayan convertido en un foco para los actores de amenazas. Peor aún, los atacantes están yendo un paso más allá y empleando herramientas de inteligencia artificial (IA) generativa contra los avances anticipados en tácticas defensivas.
Tácticas de ataque a la mesa de ayuda basadas en IA en el centro de atención
Mesa de ayuda ingeniería social Los ataques son un vector común para infracciones y ataques de ransomware que pueden tener consecuencias devastadoras. Gran parte de la información necesaria para lanzar ataques de ingeniería social está fácilmente disponible: los sitios de redes sociales como LinkedIn proporcionan una gran cantidad de información sobre los empleados, incluidos sus nombres, puestos y ubicaciones de las oficinas. Los procedimientos laxos de validación del servicio de asistencia técnica facilitan a los atacantes hacerse pasar por empleados que solicitan restablecer contraseñas, por ejemplo.
Aunque es más probable que las empresas más pequeñas y aquellas con servicios de asistencia técnica en el sitio reconozcan las voces de los empleados, los deepfakes pueden hacerles tropezar. Hay herramientas de código abierto disponibles para crear audio en vivo y deepfake para evitar los controles de verificación de audio. También hay Herramientas de vídeo deepfake basadas en IA que pueden engañar a las organizaciones que van un paso más allá y solicitan la validación visual del usuario. Los principales líderes de empresas y otras personas que hablan en público son probablemente objetivos de suplantación de identidad, ya que sus imágenes de voz y video a menudo están disponibles en línea.
Cómo proteger la mesa de ayuda de la ingeniería social
Es esencial crear procedimientos sólidos de asistencia técnica para validar la identidad de un empleado antes de restablecer contraseñas o emitir credenciales. Algunas recomendaciones incluyen:
-
Denegar el acceso a todos menos dispositivos aprobados o emitidos por la empresa a recursos o aplicaciones corporativas. Asegúrese de que cualquier dispositivo que tenga acceso a la red haya sido examinado adecuadamente por motivos de seguridad y cumpla con las mejores prácticas de seguridad.
-
Cuando se recibe una solicitud de usuario, TI debe llamar al usuario a su dispositivo registrado y de confianza para verificar su identidad.
-
Emita un envío de autenticación utilizando una aplicación de autenticación multifactor (MFA), no SMS ni correo electrónico, al dispositivo confiable para minimizar el riesgo de ataques de intercambio de SIM; Pídale al usuario que lea el código en voz alta y presione "aceptar".
-
Solicite el número de serie del dispositivo del usuario y valide el número.
-
Para solicitudes de reemplazo de teléfonos inteligentes, si el usuario está comprando un teléfono inteligente nuevo y desea autorizarlo o registrarlo, debe notificarlo a TI con anticipación. Cuando TI sabe que es un evento planificado, puede emitir un envío de autenticación desde la aplicación MFA elegida para validar el cambio.
-
Para el restablecimiento de contraseña, una vez que se valida al usuario siguiendo los pasos anteriores, la política sugerida es:
-
Ajuste la cuenta de Active Directory para que la contraseña esté configurada temporalmente para que "nunca caduque".
-
Indique al usuario que utilice su última contraseña y luego restablezca una nueva contraseña utilizando las convenciones de contraseña prescritas.
-
Restablezca Active Directory a las políticas de vencimiento de contraseña estándar.
-
TI nunca debería conocer las contraseñas de los usuarios.
-
-
Para problemas en los que no puede enviar un envío MFA, inicie una videollamada con el usuario mostrando su identificación emitida por el gobierno y su computadora y su número de serie.
-
Asegúrese de que los datos confidenciales, como contraseñas, volcados de memoria y tokens de sesión, no queden en la plataforma de la mesa de servicio.
Una batalla interminable que vale la pena luchar
Las mesas de ayuda son una línea obvia de vulnerabilidad desde el punto de vista de un hacker. Es importante protegerlos con el mismo enfoque y capas de protección que aplicaría a cualquier otra superficie de amenaza en la empresa.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.darkreading.com/cyberattacks-data-breaches/8-strategies-defending-against-help-desk-attacks
- :posee
- :es
- :no
- :dónde
- $ UP
- 10
- 12
- 7
- 8
- 9
- a
- Nuestra Empresa
- arriba
- Aceptar
- de la máquina
- el acceso
- Mi Cuenta
- lector activo
- Directorio Activo
- los actores
- Adicionales
- dirección
- direcciones
- adhiriendo
- avanzar
- avances
- en contra
- AI
- Todos
- casi
- an
- y
- anticipado
- anticipación
- cualquier
- Aplicación
- aplicaciones
- aplicada
- Aplicá
- somos
- áreas
- artificial
- inteligencia artificial
- Inteligencia Artificial (AI)
- AS
- contacta
- Ayuda
- atacar
- ataques
- audio
- Autenticación
- autorizado
- Hoy Disponibles
- básica
- Batalla
- BE
- a las que has recomendado
- esto
- antes
- MEJOR
- y las mejores prácticas
- Más allá de
- nacimiento
- infracciones
- pero
- by
- evitar
- llamar al
- PUEDEN
- no puede
- case
- el cambio
- elegido
- Círculo
- código
- Algunos
- Empresas
- compañía
- comprometer
- computadora
- Consecuencias
- contacte
- controles
- Convenciones
- Sector empresarial
- país
- Crash
- Para crear
- Referencias
- ciberdelincuentes
- datos
- Fecha
- deepfakes
- La defensa de
- defensiva
- escritorio
- Escritorios
- devastador
- dispositivo
- Dispositivos
- mostrar
- pasan fácilmente
- de forma sencilla
- correo
- Nuestros
- personas
- final
- Ingeniería
- garantizar
- Empresa
- equipo
- esencial
- Incluso
- Evento
- Cada
- evoluciona
- evolución
- ejemplo
- experimentando
- expiración
- Explica
- expuesto
- extensiones
- Focus
- Frecuencia
- Desde
- frontera
- Combustible
- promover
- generativo
- obtener
- Donar
- Go
- pirata informático
- los piratas informáticos
- la piratería
- Tienen
- aumentado
- ayuda
- HTTPS
- ICON
- ID
- identidades
- Identidad
- if
- imágenes
- importante
- in
- incluir
- Incluye
- información
- iniciar
- Intelligence
- cuestiones
- emisor
- IT
- SUS
- jpg
- Saber
- sabe
- Apellido
- ponedoras
- Lead
- los líderes
- izquierda
- como
- que otros
- línea
- Etiqueta LinkedIn
- pequeño
- para vivir
- Ubicaciones
- perdido
- para lograr
- malicioso
- muchos
- Puede..
- Medios
- MFA
- minimizar
- mezcla
- más,
- MEJOR DE TU
- movimiento
- mucho más
- autenticación multifactor
- nombre
- nombres
- del sistema,
- telecomunicaciones
- nunca
- Nuevo
- no
- número
- obvio
- of
- ofensiva
- Oficina
- a menudo
- on
- una vez
- ONE
- en línea
- apertura
- or
- organizativo
- para las fiestas.
- Otro
- Otros
- Contraseña
- contraseñas
- teléfono
- planificado
- plataforma
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- Jugar
- punto
- Punto de vista.
- políticas
- política
- abiertas
- prácticas
- Previsible
- procedimientos
- en costes
- correctamente
- proteger
- Protección
- protocolo
- proporcionar
- en público
- adquisitivo
- Push
- ransomware
- Ataques de ransomware
- rápidamente
- raramente
- Leer
- razón
- recibido
- reconocer
- recomendaciones
- registrado
- reemplazo
- solicita
- solicitando
- solicitudes
- Recursos
- Riesgo
- robusto
- s
- mismo
- seguro
- EN LINEA
- envío
- sensible
- de serie
- de coches
- Sesión
- set
- tienes
- Sitios Web
- menores
- teléfono inteligente
- SMS
- So
- Social
- Ingeniería social
- redes sociales
- algo
- Fuente
- De una Charla a tu equipo
- estándar
- estandarización
- es la
- paso
- pasos
- estrategias
- tal
- Superficie
- táctica
- toma
- Tandem
- tiene como objetivo
- técnicas
- esa
- La
- la información
- su
- Les
- luego
- Ahí.
- Estas
- ellos
- así
- aquellos
- ¿aunque?
- amenaza
- actores de amenaza
- amenazas
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- a
- hoy
- Tokens
- parte superior
- viaje
- de confianza
- try
- tipos
- utilizan el
- Usuario
- usuarios
- usando
- VALIDAR
- validado
- validando
- validación
- verificar
- examinado
- Video
- Ver
- visual
- Voz
- VOCES
- vulnerabilidad
- salario
- quieres
- quiere
- Gestión de Patrimonio
- cuando
- QUIENES
- Actividades:
- peor
- valor
- se
- Usted
- zephyrnet