نظر
تکنیکهای امنیتی دفاعی اغلب تاکتیکهای حمله تهاجمی را به تاخیر میاندازند و شرکتها را در معرض خطرات ناشی از تهدیدات در حال تکامل سریع قرار میدهند. این اغلب فراوانی نقضهای مخرب را توضیح میدهد: استراتژیهای امنیتی به ندرت در کنار (یا در انتظار) تهدیدات جدید تکامل مییابند.
یک مورد هشدار دهنده در این زمینه میز کمک است، یکی از آشکارترین پاشنه آشیل سازمانی امروزی. حمله به میز کمک یک بازی توهین آمیز آشکار توسط مجرمان سایبری است: بازیگران مخرب می خواهند اعتبارنامه ها به شبکه ها نفوذ کنند و به صورت جانبی حرکت کنند، و میزهای کمکی اعتبار و تجهیزات فناوری اطلاعات را به کاربرانی که قفل رمز عبور، دستگاه های گم شده و غیره را تجربه می کنند، توزیع می کنند. به خطر انداختن میز کمک میتواند به مهاجمان دسترسی به اطلاعات حساسی را بدهد که میتواند منجر به نقض بیشتر شرکتها شود. بنابراین، منطقی است که میز کمک برای حملات آماده است.
در حالی که بسیاری از شرکتها به شدت تلاش میکنند محیط شبکه، کاربران نهایی، ایمیلها و تقریباً هر مرز خطر را ایمن کنند، میز کمک اغلب در این ترکیب گم میشود. بسیاری از شرکتها هیچ فرآیندی برای تأیید هویت کارمندانی که برای دسترسی به دستگاهها و دادههایشان با میز کمک تماس میگیرند، ندارند. بسیاری از میزهای کمک برون سپاری می شوند (و حتی ممکن است در کشور نباشند)، و بسیاری به ندرت درخواست اعتبارسنجی از کاربر فراتر از نامشان می کنند. حتی آنهایی که دارای فرآیندهای اعتبارسنجی کاربر هستند، استاندارد کمی در پروتکل دارند. برخی از کاربران اطلاعات اولیه مانند تاریخ تولد یا آدرس را از کاربران می خواهند. دیگران آدرس ایمیل محل کار یا پسوند تلفن دفتر را درخواست می کنند. این نوع اطلاعات به راحتی توسط هکرها از طریق نفوذ یا تکنیک های رایج هک قابل دستیابی است.
رویه های میز کمک از سختگیری امنیتی اعمال شده در سایر مناطق سطح تهدید فرار کرده اند. بنابراین، قابل پیش بینی است که میزهای کمک به کانونی برای عوامل تهدید تبدیل شده اند. بدتر از آن، مهاجمان قدمی فراتر گذاشته و از ابزارهای هوش مصنوعی مولد (AI) در برابر پیشرفتهای پیشبینیشده در تاکتیکهای دفاعی استفاده میکنند.
تاکتیکهای حمله به میز کمک مبتنی بر هوش مصنوعی در کانون توجه
میز راهنما مهندسی اجتماعی حملات هستند بردار مشترک برای نفوذ و حملات باج افزار که می تواند منجر به عواقب مخربی شود. بسیاری از اطلاعات مورد نیاز برای انجام حملات مهندسی اجتماعی به راحتی در دسترس است: سایتهای رسانههای اجتماعی مانند لینکدین اطلاعات زیادی در مورد کارمندان از جمله نام، موقعیت شغلی و مکانهای اداری ارائه میدهند. رویههای ضعیف اعتبار سنجی میز کمک، جعل هویت کارکنانی را که برای مثال درخواست بازنشانی رمز عبور دارند، برای مهاجمان آسان میکند.
حتی اگر شرکتهای کوچکتر و آنهایی که میز کمک در محل دارند، ممکن است صدای کارمندان را بیشتر تشخیص دهند، دیپفیکها میتوانند آنها را مختل کنند. وجود دارد ابزارهای منبع باز موجود است برای ایجاد صدای زنده و عمیق برای دور زدن کنترل های تأیید صوت. نیز وجود دارد ابزارهای ویدئویی دیپ فیک مبتنی بر هوش مصنوعی که می تواند سازمان هایی را فریب دهد که یک گام فراتر رفته و درخواست اعتبار سنجی بصری از کاربر می کنند. رهبران شرکتهای برتر و دیگرانی که علنی صحبت میکنند احتمالاً هدف جعل هویت هستند، زیرا تصاویر صوتی و ویدیویی آنها اغلب به صورت آنلاین در دسترس است.
چگونه از میز کمک در برابر مهندسی اجتماعی محافظت کنیم
ایجاد رویههای میز پشتیبانی قوی برای تأیید هویت یک کارمند قبل از تنظیم مجدد رمز عبور یا صدور اعتبار ضروری است. برخی از توصیه ها عبارتند از:
-
دسترسی به همه اما دستگاه های تأیید شده توسط شرکت یا صادر شده توسط شرکت به منابع یا برنامه های کاربردی شرکت. اطمینان حاصل کنید که هر دستگاهی که به شبکه دسترسی دارد از نظر امنیت به درستی بررسی شده است و بهترین شیوه های امنیتی را رعایت می کند.
-
هنگامی که درخواست کاربر دریافت می شود، IT باید با کاربر در دستگاه مورد اعتماد و ثبت شده خود تماس بگیرد تا هویت او را تأیید کند.
-
یک فشار احراز هویت با استفاده از یک برنامه احراز هویت چندعاملی (MFA) - نه پیامک یا ایمیل - به دستگاه مورد اعتماد ارسال کنید تا خطر حملات تعویض سیم کارت را به حداقل برسانید. از کاربر بخواهید که کد را با صدای بلند بخواند و "قبول" را فشار دهید.
-
شماره سریال دستگاه کاربر را درخواست کنید و شماره را تأیید کنید.
-
برای درخواست تعویض گوشی هوشمند، اگر کاربر در حال خرید یک گوشی هوشمند جدید است و می خواهد آن را مجاز یا ثبت کند، باید از قبل به IT اطلاع دهد. وقتی IT بداند که یک رویداد برنامه ریزی شده است، می تواند یک فشار احراز هویت از برنامه انتخابی MFA برای تأیید تغییر صادر کند.
-
برای بازنشانی رمز عبور، پس از تأیید اعتبار کاربر با استفاده از مراحل بالا، خط مشی پیشنهادی به این صورت است:
-
حساب اکتیو دایرکتوری را طوری تنظیم کنید که رمز عبور به طور موقت روی «هرگز منقضی نشود» تنظیم شود.
-
کاربر را راهنمایی کنید تا از آخرین رمز عبور خود استفاده کند و سپس با استفاده از قراردادهای رمز عبور تعیین شده، رمز عبور جدید را بازنشانی کند.
-
اکتیو دایرکتوری را به خط مشی های استاندارد انقضای رمز عبور بازنشانی کنید.
-
IT هرگز نباید رمز عبور کاربر را بداند.
-
-
برای مسائلی که نمیتوانید فشار MFA ارسال کنید، یک تماس ویدیویی با کاربر که شناسه صادر شده توسط دولت و رایانه و شماره سریال آن را نشان میدهد، شروع کنید.
-
اطمینان حاصل کنید که دادههای حساس مانند گذرواژهها، موارد خرابی، و نشانههای جلسه در پلتفرم میز خدمات باقی نمیمانند.
نبردی بی پایان که ارزش مبارزه را دارد
میزهای کمک یک خط آسیب پذیری آشکار از دیدگاه هکرها هستند. مهم است که آنها را با همان تمرکز و لایه های حفاظتی که برای هر سطح تهدید دیگری در سازمان اعمال می کنید محافظت کنید.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/cyberattacks-data-breaches/8-strategies-defending-against-help-desk-attacks
- : دارد
- :است
- :نه
- :جایی که
- $UP
- 10
- 12
- 7
- 8
- 9
- a
- درباره ما
- بالاتر
- پذیرفتن
- دسترسی
- دسترسی
- حساب
- فعال
- اکتیو دایرکتوری
- بازیگران
- اضافی
- نشانی
- آدرس
- چسبیدن
- پیشرفت
- پیشرفت
- در برابر
- AI
- معرفی
- تقریبا
- an
- و
- پیش بینی
- پیش بینی
- هر
- کاربرد
- برنامه های کاربردی
- اعمال می شود
- درخواست
- هستند
- مناطق
- مصنوعی
- هوش مصنوعی
- هوش مصنوعی (AI)
- AS
- پرسیدن
- کمک
- حمله
- حمله
- سمعی
- تصدیق
- مجاز
- در دسترس
- اساسی
- نبرد
- BE
- شدن
- بوده
- قبل از
- بهترین
- بهترین شیوه
- خارج از
- تولد
- نقض
- اما
- by
- گذرگاه
- صدا
- CAN
- نمی توان
- مورد
- تغییر دادن
- برگزیده
- دایره
- رمز
- مشترک
- شرکت
- شرکت
- مصالحه
- کامپیوتر
- عواقب
- تماس
- گروه شاهد
- کنوانسیون
- شرکت
- کشور
- سقوط
- ایجاد
- مجوزها و اعتبارات
- مجرمان سایبری
- داده ها
- تاریخ
- deepfakes
- دفاع از
- دفاعی
- میز
- میز
- ویرانگر
- دستگاه
- دستگاه ها
- نمایش
- به آسانی
- ساده
- پست الکترونیک
- ایمیل
- کارمند
- کارکنان
- پایان
- مهندسی
- اطمینان حاصل شود
- سرمایه گذاری
- تجهیزات
- ضروری است
- حتی
- واقعه
- هر
- تکامل یابد
- در حال تحول
- مثال
- تجربه
- انقضا
- توضیح می دهد
- قرار گرفتن در معرض
- ضمیمهها
- تمرکز
- برای
- فرکانس
- از جانب
- مرز
- سوخت
- بیشتر
- مولد
- دریافت کنید
- دادن
- Go
- هکر
- هکرها
- هک
- آیا
- بالا بردن
- کمک
- HTTPS
- ICON
- ID
- هویت ها
- هویت
- if
- تصاویر
- مهم
- in
- شامل
- از جمله
- اطلاعات
- وارد کردن
- اطلاعات
- موضوع
- مسائل
- صدور
- IT
- ITS
- JPG
- دانستن
- می داند
- نام
- لایه
- رهبری
- رهبران
- ترک کرد
- پسندیدن
- احتمالا
- لاین
- لینک
- کوچک
- زنده
- مکان
- از دست رفته
- ساخت
- مخرب
- بسیاری
- ممکن است..
- رسانه ها
- MFA
- به حداقل رساندن
- مخلوط
- بیش
- اکثر
- حرکت
- بسیار
- احراز هویت چند عاملی
- نام
- نام
- ضروری
- شبکه
- شبکه
- هرگز
- جدید
- نه
- عدد
- واضح
- of
- توهین آمیز
- دفتر
- غالبا
- on
- یک بار
- ONE
- آنلاین
- افتتاح
- or
- سازمانی
- سازمان های
- دیگر
- دیگران
- کلمه عبور
- کلمه عبور
- تلفن
- برنامه ریزی
- سکو
- افلاطون
- هوش داده افلاطون
- PlatoData
- بازی
- نقطه
- نقطه مشاهده
- سیاست
- سیاست
- موقعیت
- شیوه های
- قابل پیش بینی
- روش
- روند
- فرآیندهای
- به درستی
- محافظت از
- حفاظت
- پروتکل
- ارائه
- عمومی
- خرید
- فشار
- باجافزار
- حملات باج افزار
- سریعا
- به ندرت
- خواندن
- دلیل
- اخذ شده
- شناختن
- توصیه
- ثبت نام
- جایگزینی
- درخواست
- درخواست
- درخواست
- منابع
- خطر
- تنومند
- s
- همان
- امن
- تیم امنیت لاتاری
- ارسال
- حساس
- سریال
- سرویس
- جلسه
- تنظیم
- باید
- سایت
- کوچکتر
- گوشی های هوشمند
- SMS
- So
- آگاهی
- مهندسی اجتماعی
- رسانه های اجتماعی
- برخی از
- منبع
- سخن گفتن
- استاندارد
- استاندارد سازی
- می ایستد
- گام
- مراحل
- استراتژی ها
- چنین
- سطح
- تاکتیک
- مصرف
- پشت سر هم
- اهداف
- تکنیک
- که
- La
- اطلاعات
- شان
- آنها
- سپس
- آنجا.
- اینها
- آنها
- این
- کسانی که
- اگر چه؟
- تهدید
- بازیگران تهدید
- تهدید
- از طریق
- به
- امروز
- نشانه
- ابزار
- بالا
- سفر
- مورد اعتماد
- امتحان
- انواع
- استفاده کنید
- کاربر
- کاربران
- با استفاده از
- تصدیق
- تایید شده
- اعتبار سنجی
- اعتبار سنجی
- بررسی
- بررسی شده
- تصویری
- چشم انداز
- بصری
- صدا
- صداها
- آسیب پذیری
- حق الزحمه
- می خواهم
- می خواهد
- ثروت
- چه زمانی
- WHO
- با
- مهاجرت کاری
- بدتر
- با ارزش
- خواهد بود
- شما
- زفیرنت