COMMENTAIRE
Les techniques de sécurité défensives sont souvent à la traîne des tactiques d’attaque offensives, exposant les entreprises à des risques accrus liés à des menaces en évolution rapide. Cela explique souvent la fréquence des violations dévastatrices : les stratégies de sécurité évoluent rarement en tandem avec (ou en prévision) de nouvelles menaces.
Un exemple alarmant est celui du service d’assistance, l’un des talons d’Achille des organisations les plus exposés aujourd’hui. Les attaques contre le service d'assistance constituent un jeu offensif évident de la part des cybercriminels : les acteurs malveillants veulent que les informations d'identification pénètrent dans les réseaux et se déplacent latéralement, et les services d'assistance distribuent des informations d'identification et du matériel informatique aux utilisateurs confrontés à des blocages de mot de passe, à des appareils perdus, etc. Compromettre le service d'assistance peut donner aux attaquants l'accès à des informations sensibles qui peuvent alimenter de nouvelles violations de l'entreprise. Il va donc de soi que le service d’assistance est prêt à être attaqué.
Alors que de nombreuses entreprises tentent rigoureusement de sécuriser le périmètre du réseau, les utilisateurs finaux, les e-mails et presque toutes les frontières de risque, le service d'assistance se perd souvent dans le mélange. De nombreuses entreprises ne disposent d'aucun processus pour valider l'identité des employés qui contactent le service d'assistance pour obtenir de l'aide pour accéder à leurs appareils et à leurs données. De nombreux services d'assistance sont externalisés (et peuvent même ne pas se trouver dans le pays), et beaucoup demandent rarement une validation de l'utilisateur au-delà de son nom. Même ceux qui disposent de processus de validation par les utilisateurs ont peu de standardisation du protocole. Certains demandent aux utilisateurs des informations de base, telles que la date de naissance ou l'adresse ; d'autres demandent des adresses e-mail professionnelles ou des extensions téléphoniques de bureau. Ces types d’informations sont facilement accessibles aux pirates informatiques via des violations ou des techniques de piratage courantes.
Les procédures du service d’assistance ont échappé à la rigueur de sécurité appliquée à d’autres domaines de la surface des menaces. Il est donc prévisible que les services d’assistance soient devenus une priorité pour les acteurs malveillants. Pire encore, les attaquants vont encore plus loin en utilisant des outils d’intelligence artificielle (IA) générative pour contrer les avancées anticipées en matière de tactiques défensives.
Les tactiques d'attaque du service d'assistance basées sur l'IA sous les projecteurs
Bureau d'aide ingénierie sociale les attaques sont un vecteur commun pour les violations et les attaques de ransomwares qui peuvent entraîner des conséquences dévastatrices. La plupart des informations nécessaires pour mener des attaques d'ingénierie sociale sont facilement disponibles : les sites de médias sociaux comme LinkedIn fournissent une multitude d'informations sur les employés, notamment leurs noms, leurs fonctions et l'emplacement de leurs bureaux. Les procédures de validation laxistes du service d'assistance permettent aux attaquants de se faire passer facilement pour des employés demandant la réinitialisation de mots de passe, par exemple.
Même si les petites entreprises et celles disposant d’un service d’assistance sur site sont plus susceptibles de reconnaître la voix des employés, les deepfakes peuvent les faire trébucher. Il y a outils open source disponibles pour créer un son en direct et deepfake afin de contourner les contrôles de vérification audio. Il y a aussi Outils vidéo deepfake basés sur l'IA cela peut tromper les organisations qui vont plus loin et demandent une validation visuelle de l’utilisateur. Les hauts dirigeants d’entreprises et d’autres personnes qui s’expriment publiquement sont probablement des cibles d’usurpation d’identité, car leurs images vocales et vidéo sont souvent disponibles en ligne.
Comment protéger le service d'assistance de l'ingénierie sociale
Il est essentiel de créer des procédures d’assistance robustes pour valider l’identité d’un employé avant de réinitialiser les mots de passe ou de délivrer des informations d’identification. Certaines recommandations incluent :
-
Refuser l'accès à tous sauf appareils approuvés par l'entreprise ou émis par l'entreprise aux ressources ou applications de l’entreprise. Assurez-vous que tout appareil ayant accès au réseau a été correctement vérifié en termes de sécurité et adhère aux meilleures pratiques de sécurité.
-
Lorsqu'une demande d'utilisateur est reçue, le service informatique doit appeler l'utilisateur sur son appareil de confiance et enregistré pour vérifier son identité.
-
Émettez une poussée d'authentification à l'aide d'une application d'authentification multifacteur (MFA) - et non par SMS ou e-mail - sur l'appareil de confiance afin de minimiser le risque d'attaques par échange de carte SIM ; demandez à l'utilisateur de lire le code à haute voix et d'appuyer sur « accepter ».
-
Demandez le numéro de série de l’appareil de l’utilisateur et validez le numéro.
-
Pour les demandes de remplacement de smartphone, si l'utilisateur achète un nouveau smartphone et souhaite le faire autoriser ou enregistrer, il doit en informer le service informatique à l'avance. Lorsque le service informatique sait qu'il s'agit d'un événement planifié, il peut émettre une poussée d'authentification à partir de l'application MFA choisie pour valider le changement.
-
Pour la réinitialisation du mot de passe, une fois l'utilisateur validé en suivant les étapes ci-dessus, la politique suggérée est la suivante :
-
Ajustez le compte Active Directory pour que le mot de passe soit temporairement défini sur « ne jamais expirer ».
-
Demandez à l'utilisateur d'utiliser son dernier mot de passe, puis réinitialisez-le avec un nouveau mot de passe en utilisant les conventions de mot de passe prescrites.
-
Réinitialisez Active Directory avec les politiques d'expiration de mot de passe standard.
-
Le service informatique ne devrait jamais connaître les mots de passe des utilisateurs.
-
-
Pour les problèmes pour lesquels vous ne pouvez pas envoyer de push MFA, lancez un appel vidéo avec l'utilisateur affichant sa pièce d'identité officielle, son ordinateur et son numéro de série.
-
Assurez-vous que les données sensibles telles que les mots de passe, les vidages sur incident et les jetons de session ne sont pas laissées dans la plateforme du centre de services.
Une bataille sans fin qui vaut la peine d'être menée
Les services d’assistance constituent une ligne de vulnérabilité évidente du point de vue d’un pirate informatique. Il est important de les protéger avec la même attention et les mêmes niveaux de protection que vous appliqueriez à toute autre surface de menace dans l’entreprise.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://www.darkreading.com/cyberattacks-data-breaches/8-strategies-defending-against-help-desk-attacks
- :possède
- :est
- :ne pas
- :où
- $UP
- 10
- 12
- 7
- 8
- 9
- a
- Qui sommes-nous
- au dessus de
- Accepter
- accès
- accès
- Compte
- infection
- active Directory
- acteurs
- Supplémentaire
- propos
- adresses
- adhérant
- avancer
- avances
- à opposer à
- AI
- Tous
- presque
- an
- ainsi que le
- Prévoir
- anticipation
- tous
- Application
- applications
- appliqué
- Appliquer
- SONT
- domaines
- artificiel
- intelligence artificielle
- Intelligence artificielle (AI)
- AS
- demander
- Assistance
- attaquer
- Attaques
- acoustique
- Authentification
- autorisé
- disponibles
- Essentiel
- Bataille
- BE
- devenez
- était
- before
- LES MEILLEURS
- les meilleures pratiques
- Au-delà
- naissance
- infractions
- mais
- by
- contourner
- Appelez-nous
- CAN
- ne peut pas
- maisons
- Change
- choisi
- Réseautage et Mentorat
- code
- Commun
- Sociétés
- Société
- compromettre
- ordinateur
- Conséquences
- contact
- contrôles
- Conventions
- Entreprises
- Pays
- Crash
- engendrent
- Lettres de créance
- les cybercriminels
- données
- Date
- deepfakes
- Défendre
- défensive
- bureau
- Bureaux
- dévastateur
- dispositif
- Compatibles
- afficher
- même
- Easy
- emails
- Employés
- employés
- fin
- ENGINEERING
- assurer
- Entreprise
- l'équipements
- essential
- Pourtant, la
- événement
- Chaque
- évolue
- évolution
- exemple
- l'expérience
- expiration
- Explique
- exposé
- extensions
- Focus
- Pour
- La fréquence
- De
- frontière
- Carburant
- plus
- génératif
- obtenez
- Donner
- Go
- pirate
- les pirates
- piratage
- Vous avez
- accrue
- vous aider
- HTTPS
- ICON
- ID
- identités
- Identite
- if
- satellite
- important
- in
- comprendre
- Y compris
- d'information
- initier
- Intelligence
- aide
- vous aider à faire face aux problèmes qui vous perturbent
- émission
- IT
- SES
- jpg
- Savoir
- sait
- Nom de famille
- poules pondeuses
- conduire
- dirigeants
- à gauche
- comme
- Probable
- Gamme
- peu
- le travail
- emplacements
- perdu
- a prendre une
- malveillant
- de nombreuses
- Mai..
- Médias
- MFA
- minimiser
- mélanger
- PLUS
- (en fait, presque toutes)
- Bougez
- beaucoup
- authentification multifactorielle
- prénom
- noms
- nécessaire
- réseau et
- réseaux
- n'allons jamais
- Nouveauté
- aucune
- nombre
- évident
- of
- offensive
- Bureaux
- souvent
- on
- une fois
- ONE
- en ligne
- ouverture
- or
- organisationnel
- organisations
- Autre
- Autres
- Mot de Passe
- mots de passe
- Téléphone
- prévu
- plateforme
- Platon
- Intelligence des données Platon
- PlatonDonnées
- Jouez
- Point
- Point de vue
- politiques
- politique
- positions
- pratiques
- Prévisible
- procédures
- processus
- les process
- correctement
- protéger
- protection
- protocole
- fournir
- publiquement
- achat
- Push
- ransomware
- Attaques de ransomware
- rapidement
- rarement
- Lire
- raison
- reçu
- reconnaître
- recommandations
- inscrit
- remplacement
- nécessaire
- demandant
- demandes
- Resources
- Analyse
- robuste
- s
- même
- sécurisé
- sécurité
- envoyer
- sensible
- en série
- service
- Session
- set
- devrait
- Sites
- faibles
- smartphone
- SMS
- So
- Réseaux sociaux
- Ingénierie sociale
- réseaux sociaux
- quelques
- Identifier
- parler
- Standard
- standardisation
- peuplements
- étapes
- Étapes
- les stratégies
- tel
- Surface
- tactique
- prise
- tandem
- objectifs
- techniques
- qui
- Les
- les informations
- leur
- Les
- puis
- Là.
- Ces
- l'ont
- this
- ceux
- bien que?
- menace
- acteurs de la menace
- des menaces
- Avec
- à
- aujourd'hui
- Tokens
- les outils
- top
- voyage
- confiance
- Essai
- types
- utilisé
- Utilisateur
- utilisateurs
- en utilisant
- VALIDER
- validé
- valider
- validation
- vérifier
- vérifié
- Vidéo
- Voir
- visuel
- Voix
- VOIX
- vulnérabilité
- salaire
- souhaitez
- veut
- Richesse
- quand
- WHO
- comprenant
- activités principales
- pire
- vaut
- pourra
- you
- zéphyrnet