KOMMENTIT
Puolustavat tietoturvatekniikat ovat usein myöhässä hyökkäävistä hyökkäystaktiikoista, jolloin yritykset avautuvat nopeasti kehittyvien uhkien lisääntyneelle riskille. Tämä selittää usein tuhoisten tietomurtojen esiintymistiheyden: turvallisuusstrategiat kehittyvät harvoin uusien uhkien kanssa (tai niitä ennakoiden).
Hälyttävä tapaus on help desk, joka on yksi tämän päivän näkyvimmistä organisaation akilleen kantapäästä. Hyökkäykset neuvontapalveluun ovat ilmeistä kyberrikollisten loukkaavaa peliä: Haitalliset toimijat haluavat valtuustietojen tunkeutuvan verkkoihin ja liikkuvan sivusuunnassa, ja tukipisteet jakavat valtuustietoja ja IT-laitteita käyttäjille, jotka joutuvat kokemaan salasanasulkuja, kadonneita laitteita ja niin edelleen. Helpdeskin vaarantaminen voi antaa hyökkääjille pääsyn arkaluontoisiin tietoihin, jotka voivat lisätä yritysloukkauksia. On siis selvää, että help desk on kypsä hyökkäyksille.
Vaikka monet yritykset yrittävät tiukasti suojata verkon kehää, loppukäyttäjiä, sähköposteja ja lähes kaikkia riskirajoja, help desk usein eksyy sekoitukseen. Monilla yrityksillä ei ole prosessia niiden työntekijöiden henkilöllisyyden vahvistamiseksi, jotka ottavat yhteyttä tukipalveluun saadakseen apua laitteidensa ja tietojensa käytössä. Monet neuvontakeskukset on ulkoistettu (eikä välttämättä ole edes maassa), ja monet pyytävät harvoin käyttäjän vahvistusta nimensä lisäksi. Jopa niillä, joilla on käyttäjän validointiprosesseja, on vain vähän standardointia protokollassa. Jotkut kysyvät käyttäjiltä perustietoja, kuten syntymäaikaa tai osoitetta; toiset pyytävät työsähköpostiosoitteita tai toimistopuhelinlaajennuksia. Hakkerit voivat helposti saada tämäntyyppisiä tietoja tietomurtojen tai yleisten hakkerointitekniikoiden kautta.
Help desk -menettelyt ovat välttyneet uhkapinnan muilla alueilla sovelletusta turvallisuudesta. Joten on ennustettavissa, että tukipisteistä on tullut uhkatoimijoiden painopiste. Mikä pahempaa, hyökkääjät ottavat sen askeleen pidemmälle ja käyttävät generatiivisen tekoälyn (AI) työkaluja puolustustaktiikkojen ennakoitua kehitystä vastaan.
Tekoälyyn perustuva Help Desk -hyökkäystaktiikka valokeilassa
Tukipalvelu sosiaalinen suunnittelu hyökkäykset ovat a yhteinen vektori rikkomuksista ja kiristysohjelmahyökkäyksistä, jotka voivat johtaa tuhoisiin seurauksiin. Suuri osa sosiaalisten manipulointihyökkäysten tekemiseen tarvittavista tiedoista on helposti saatavilla: sosiaalisen median sivustot, kuten LinkedIn, tarjoavat runsaasti tietoa työntekijöistä, mukaan lukien heidän nimensä, asemansa ja toimipisteensä. Hyökkääjät helpottavat helpdesk-tarkistusmenettelyjä, joiden avulla hyökkääjät voivat esiintyä työntekijöinä, jotka pyytävät esimerkiksi salasanan vaihtoa.
Vaikka pienemmät yritykset ja ne, joilla on paikan päällä toimiva tukipalvelu, voivat todennäköisemmin tunnistaa työntekijöiden äänen, syväväärennökset voivat saada heidät kompastumaan. On avoimen lähdekoodin työkaluja saatavilla luoda elävää, syvää väärennettyä ääntä, joka ohittaa äänenvahvistussäädöt. Siellä on myös Tekoälypohjaiset deepfake-videotyökalut jotka voivat huijata organisaatioita, jotka menevät askeleen pidemmälle ja pyytävät käyttäjän visuaalista validointia. Yritysten huippujohtajat ja muut julkisesti puhuvat ovat todennäköisesti syvän väärennösten kohteeksi, koska heidän ääni- ja videokuvansa ovat usein saatavilla verkossa.
Kuinka suojata Help Deskiä sosiaaliselta suunnittelulta
On välttämätöntä luoda vankat helpdesk-menettelyt työntekijän henkilöllisyyden vahvistamiseksi ennen salasanojen vaihtamista tai valtuustietojen myöntämistä. Jotkut suositukset sisältävät:
-
Estä pääsy kaikille paitsi yrityksen tarkastamia tai toimittamia laitteita yrityksen resursseihin tai sovelluksiin. Varmista, että kaikkien verkkoon pääsyn saaneiden laitteiden turvallisuus on tarkastettu asianmukaisesti ja että ne noudattavat parhaita tietoturvakäytäntöjä.
-
Kun käyttäjäpyyntö vastaanotetaan, IT:n tulee soittaa käyttäjälle hänen luotetulla, rekisteröidyllä laitteellaan varmistaakseen hänen henkilöllisyytensä.
-
Minimoi SIM-kortin vaihtohyökkäysten riskin lähettämällä todennustyöntö käyttämällä MFA-sovellusta (ei tekstiviestiä tai sähköpostia). pyydä käyttäjää lukemaan koodi ääneen ja paina "hyväksy".
-
Pyydä käyttäjän laitteen sarjanumero ja vahvista numero.
-
Älypuhelimen vaihtopyynnöissä, jos käyttäjä on ostamassa uutta älypuhelinta ja haluaa saada sen valtuutettuun tai rekisteröitymään, hänen tulee ilmoittaa siitä IT:lle etukäteen. Kun IT tietää, että kyseessä on suunniteltu tapahtuma, se voi lähettää todennuspussin valitusta MFA-sovelluksesta vahvistaakseen muutoksen.
-
Salasanan nollauksille, kun käyttäjä on vahvistettu yllä olevien vaiheiden avulla, ehdotettu käytäntö on:
-
Säädä Active Directory -tiliä niin, että salasanaksi asetetaan tilapäisesti "ei koskaan vanhene".
-
Ohjaa käyttäjää käyttämään viimeistä salasanaansa ja palauta sitten uusi salasana määritettyjen salasanakäytäntöjen mukaisesti.
-
Palauta Active Directory standardien salasanan vanhenemiskäytäntöihin.
-
IT ei saa koskaan tietää käyttäjien salasanoja.
-
-
Jos et voi lähettää MFA push -lähetystä, aloita videopuhelu, jossa käyttäjä näyttää virallisen henkilötodistuksensa ja tietokoneensa ja sen sarjanumeron.
-
Varmista, että arkaluontoisia tietoja, kuten salasanoja, kaatumistietoja ja istuntotunnuksia, ei jätetä palvelupistealustaan.
Loputon taistelu, joka kannattaa taistella
Help desk on ilmeinen haavoittuvuus hakkerin näkökulmasta. On tärkeää suojata niitä samalla painopisteellä ja samalla suojakerroksella kuin mitä tahansa muuta yrityksen uhkaa.
- SEO-pohjainen sisällön ja PR-jakelu. Vahvista jo tänään.
- PlatoData.Network Vertical Generatiivinen Ai. Vahvista itseäsi. Pääsy tästä.
- PlatoAiStream. Web3 Intelligence. Tietoa laajennettu. Pääsy tästä.
- PlatoESG. hiili, CleanTech, energia, ympäristö, Aurinko, Jätehuolto. Pääsy tästä.
- PlatonHealth. Biotekniikan ja kliinisten kokeiden älykkyys. Pääsy tästä.
- Lähde: https://www.darkreading.com/cyberattacks-data-breaches/8-strategies-defending-against-help-desk-attacks
- :on
- :On
- :ei
- :missä
- $ YLÖS
- 10
- 12
- 7
- 8
- 9
- a
- Meistä
- edellä
- Hyväksyä
- pääsy
- Pääsy
- Tili
- aktiivinen
- Active Directory
- toimijoiden
- lisä-
- osoite
- osoitteet
- kiinni
- edistää
- ennakot
- vastaan
- AI
- Kaikki
- melkein
- an
- ja
- ennakoitua
- ennakointi
- Kaikki
- Hakemus
- sovellukset
- sovellettu
- käyttää
- OVAT
- alueet
- keinotekoinen
- tekoäly
- Tekoäly (AI)
- AS
- kysyä
- Apu
- hyökkäys
- Hyökkäykset
- audio-
- Authentication
- valtuutettu
- saatavissa
- perustiedot
- Taistelu
- BE
- tulevat
- ollut
- ennen
- PARAS
- parhaat käytännöt
- Jälkeen
- syntymä
- rikkomisesta
- mutta
- by
- ohittaa
- soittaa
- CAN
- ei voi
- tapaus
- muuttaa
- valittu
- Ympyrä
- koodi
- Yhteinen
- Yritykset
- yritys
- vaarantamatta
- tietokone
- Seuraukset
- ottaa yhteyttä
- valvonta
- Yleissopimukset
- Yrityksen
- maa
- Crash
- luoda
- Valtakirja
- verkkorikollisille
- tiedot
- Päivämäärä
- deepfakes
- Puolustus
- puolustava
- kirjoituspöytä
- Työpöydät
- tuhoisa
- laite
- Laitteet
- näyttämällä
- helposti
- helppo
- sähköpostit
- Työntekijä
- työntekijää
- loppu
- Tekniikka
- varmistaa
- yritys
- laitteet
- olennainen
- Jopa
- tapahtuma
- Joka
- kehittää
- kehittyvä
- esimerkki
- kokevat
- päättymistä
- selittää
- avoin
- laajennukset
- Keskittää
- varten
- Taajuus
- alkaen
- Raja
- polttoaine
- edelleen
- generatiivinen
- saada
- Antaa
- Go
- hakkeri
- hakkerit
- hakkerointi
- Olla
- kohonnut
- auttaa
- HTTPS
- ICON
- ID
- identiteetit
- Identiteetti
- if
- kuvien
- tärkeä
- in
- sisältää
- Mukaan lukien
- tiedot
- aloittaa
- Älykkyys
- kysymys
- kysymykset
- antaneen
- IT
- SEN
- jpg
- Tietää
- tietää
- Sukunimi
- kerrokset
- johtaa
- johtajat
- vasemmalle
- pitää
- Todennäköisesti
- linja
- vähän
- elää
- sijainnit
- menetetty
- tehdä
- ilkeä
- monet
- Saattaa..
- Media
- UM
- minimoida
- sekoittaa
- lisää
- eniten
- liikkua
- paljon
- monitekijäinen todennus
- nimi
- nimet
- tarvitaan
- verkko
- verkot
- ei ikinä
- Uusi
- Nro
- numero
- Ilmeinen
- of
- hyökkäys
- Office
- usein
- on
- kerran
- ONE
- verkossa
- avaaminen
- or
- organisatorinen
- organisaatioiden
- Muut
- Muuta
- Salasana
- salasanat
- puhelin
- suunnitteilla
- foorumi
- Platon
- Platonin tietotieto
- PlatonData
- Pelaa
- Kohta
- Näkökulma
- politiikkaa
- politiikka
- kantoja
- käytännöt
- Ennustettavissa
- menettelyt
- prosessi
- Prosessit
- asianmukaisesti
- suojella
- suojaus
- protokolla
- toimittaa
- julkisesti
- osto-
- Työnnä
- ransomware
- Ransomware hyökkäykset
- nopeasti
- harvoin
- Lue
- reason
- sai
- tunnistaa
- suosituksia
- kirjattu
- korvaus
- pyyntö
- pyytävät
- pyynnöt
- Esittelymateriaalit
- Riski
- luja
- s
- sama
- turvallinen
- turvallisuus
- lähettää
- sensible
- sarja
- palvelu
- Istunto
- setti
- shouldnt
- Sivustot
- pienempiä
- älypuhelin
- SMS
- So
- sosiaalinen
- Sosiaalinen insinööri
- sosiaalinen media
- jonkin verran
- lähde
- puhua
- standardi
- standardointi
- seisoo
- Vaihe
- Askeleet
- strategiat
- niin
- pinta
- taktiikka
- ottaen
- Tandem
- tavoitteet
- tekniikat
- että
- -
- tiedot
- heidän
- Niitä
- sitten
- Siellä.
- Nämä
- ne
- tätä
- ne
- vaikka?
- uhkaus
- uhka toimijat
- uhat
- Kautta
- että
- tänään
- tokens
- työkalut
- ylin
- matka
- luotettu
- yrittää
- tyypit
- käyttää
- käyttäjä
- Käyttäjät
- käyttämällä
- VAHVISTA
- validoitu
- validointi
- validointi
- todentaa
- seulottu
- Video
- Näytä
- visuaalinen
- Ääni
- ÄÄNTÄ
- alttius
- palkka
- haluta
- haluaa
- Rikkaus
- kun
- KUKA
- with
- Referenssit
- huonompi
- arvoinen
- olisi
- te
- zephyrnet