KOMMENTÁR
A védekező biztonsági technikák gyakran lemaradnak az offenzív támadási taktikáktól, és megnyitják a vállalatokat a gyorsan fejlődő fenyegetések fokozott kockázata előtt. Ez gyakran magyarázza a pusztító incidensek gyakoriságát: a biztonsági stratégiák ritkán fejlődnek együtt új fenyegetésekkel (vagy előre).
Aggasztó eset a help desk, napjaink egyik legkiszolgáltatottabb szervezeti Achilles-sarka. A help desk elleni támadások nyilvánvalóan támadó játékot jelentenek a kiberbűnözők részéről: a rosszindulatú szereplők hitelesítő adatokat akarnak áthatolni a hálózatokon és oldalirányban mozogni, a help desk pedig hitelesítő adatokat és informatikai eszközöket ad ki azoknak a felhasználóknak, akik jelszavas zárolást, elveszett eszközöket stb. tapasztalnak. A help desk feltörésével érzékeny információkhoz juthatnak a támadók, amelyek további vállalati jogsértéseket okozhatnak. Tehát magától értetődik, hogy az ügyfélszolgálat megérett a támadásokra.
Míg sok vállalat szigorúan igyekszik biztosítani a hálózat kerületét, a végfelhasználókat, az e-maileket és szinte minden kockázati határt, a help desk gyakran elveszik a keverékben. Sok vállalat nem rendelkezik eljárással azon alkalmazottak személyazonosságának ellenőrzésére, akik az ügyfélszolgálathoz fordulnak eszközeikhez és adataikhoz való hozzáféréshez. Sok ügyfélszolgálatot kiszerveznek (és lehet, hogy nem is az országban vannak), és sokan ritkán kérnek a felhasználó nevén kívüli érvényesítését. Még a felhasználói érvényesítési folyamattal rendelkezők is kevéssé szabványosítják a protokollt. Néhányan alapvető információkat kérnek a felhasználóktól, például születési dátumot vagy címet; mások munkahelyi e-mail címeket vagy irodai telefon mellékeket kérnek. Az ilyen típusú információkhoz a hackerek könnyen hozzáférhetnek jogsértések vagy általános hackelési technikák révén.
Az ügyfélszolgálati eljárások elkerülték a fenyegetés felületének más területein alkalmazott biztonsági szigort. Így előre látható, hogy az információs szolgálatok a fenyegetettség szereplőinek fókuszpontjává váltak. Ami még ennél is rosszabb, a támadók egy lépéssel tovább lépnek, és a generatív mesterséges intelligencia (AI) eszközeivel védekeznek a védekezési taktika várható fejlődése ellen.
AI-alapú Help Desk támadási taktika a reflektorfényben
Ügyfélszolgálat szociális tervezés támadások a közös vektor olyan jogsértések és ransomware támadások esetén, amelyek pusztító következményekkel járhatnak. A social engineering támadásokhoz szükséges információk nagy része könnyen elérhető: az olyan közösségi oldalak, mint a LinkedIn, rengeteg információval szolgálnak az alkalmazottakról, beleértve a nevüket, beosztásukat és irodai elhelyezkedésüket. A laza helpdesk-ellenőrzési eljárások megkönnyítik a támadók számára, hogy kiadják magukat a jelszó-visszaállítást kérő alkalmazottaknak.
Annak ellenére, hogy a kisebb cégek és a helyszíni ügyfélszolgálattal rendelkezők nagyobb valószínűséggel ismerik fel az alkalmazottak hangját, a mélyhamisítások elbukhatják őket. Vannak nyílt forráskódú eszközök állnak rendelkezésre élő, mély hamis hang létrehozásához a hangellenőrzési vezérlők megkerüléséhez. Vannak még AI-alapú mélyhamisított videóeszközök amelyek becsaphatják azokat a szervezeteket, amelyek egy lépéssel tovább mennek, és a felhasználó vizuális ellenőrzését kérik. A vezető vállalatvezetők és mások, akik nyilvánosan beszélnek, valószínűleg a hamisított megszemélyesítés célpontjai, mivel hang- és videoképeik gyakran elérhetők az interneten.
Hogyan védjük meg a Help Desk-et a szociális tervezéstől
A jelszavak visszaállítása vagy a hitelesítési adatok kiadása előtt alapvető fontosságú robusztus helpdesk-eljárások létrehozása az alkalmazott személyazonosságának ellenőrzéséhez. Néhány ajánlás a következőket tartalmazza:
-
Megtagadja a hozzáférést mindenhez, de cég által ellenőrzött vagy cég által kibocsátott eszközök vállalati erőforrásokhoz vagy alkalmazásokhoz. Győződjön meg arról, hogy minden olyan eszközt, amely hozzáfér a hálózathoz, megfelelően ellenőrizték a biztonság szempontjából, és betartják a legjobb biztonsági gyakorlatokat.
-
Amikor felhasználói kérés érkezik, az IT-nek fel kell hívnia a felhasználót a megbízható, regisztrált eszközén, hogy ellenőrizze személyazonosságát.
-
Többtényezős hitelesítési (MFA) alkalmazással – nem SMS-sel vagy e-maillel – küldjön hitelesítési leküldést a megbízható eszköznek a SIM-csere támadások kockázatának minimalizálása érdekében; kérje meg a felhasználót, hogy olvassa fel hangosan a kódot, és nyomja meg az „elfogadás” gombot.
-
Kérje le a felhasználó készülékének sorozatszámát, és érvényesítse a számot.
-
Okostelefon csereigény esetén, ha a felhasználó új okostelefont vásárol, és azt szeretné engedélyeztetni vagy regisztráltatni, előzetesen értesítenie kell az IT-t. Ha az IT tudja, hogy tervezett eseményről van szó, hitelesítési leküldést küldhet a kiválasztott MFA-alkalmazásból a változtatás érvényesítésére.
-
Jelszavak visszaállításához, miután a felhasználót a fenti lépésekkel ellenőrizték, a javasolt házirend a következő:
-
Állítsa be az Active Directory-fiókot úgy, hogy a jelszó ideiglenesen „soha lejár” legyen.
-
Utasítsa a felhasználót az utolsó jelszó használatára, majd állítsa vissza az új jelszót az előírt jelszókonvenciók használatával.
-
Állítsa vissza az Active Directory-t a szabványos jelszólejárati házirendekre.
-
Az IT-nek soha nem szabad tudnia a felhasználói jelszavakat.
-
-
Ha nem tud MFA-leküldést küldeni, kezdeményezzen videohívást a felhasználóval, aki megjeleníti az államilag kibocsátott személyazonosító okmányát, számítógépét és sorozatszámát.
-
Gondoskodjon arról, hogy érzékeny adatok, például jelszavak, összeomlási kiírások és munkamenet-tokenek ne maradjanak a Service Desk platformon.
Egy véget nem érő csata, amelyet érdemes megvívni
A segélyszolgálatok a hackerek szemszögéből nézve nyilvánvaló sebezhetőséget jelentenek. Fontos, hogy ugyanolyan fókuszponttal és ugyanolyan szintű védelemmel védje őket, mint a vállalat bármely más fenyegetési felületén.
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- PlatoData.Network Vertical Generative Ai. Erősítse meg magát. Hozzáférés itt.
- PlatoAiStream. Web3 Intelligence. Felerősített tudás. Hozzáférés itt.
- PlatoESG. Carbon, CleanTech, Energia, Környezet, Nap, Hulladékgazdálkodás. Hozzáférés itt.
- PlatoHealth. Biotechnológiai és klinikai vizsgálatok intelligencia. Hozzáférés itt.
- Forrás: https://www.darkreading.com/cyberattacks-data-breaches/8-strategies-defending-against-help-desk-attacks
- :van
- :is
- :nem
- :ahol
- $ UP
- 10
- 12
- 7
- 8
- 9
- a
- Rólunk
- felett
- Elfogad!
- hozzáférés
- Hozzáférés
- Fiók
- aktív
- Active Directory
- szereplők
- További
- cím
- címek
- ragaszkodva
- előre
- előlegek
- ellen
- AI
- Minden termék
- majdnem
- an
- és a
- várható
- előérzet
- bármilyen
- Alkalmazás
- alkalmazások
- alkalmazott
- alkalmaz
- VANNAK
- területek
- mesterséges
- mesterséges intelligencia
- Mesterséges intelligencia (AI)
- AS
- kérdez
- Támogatás
- támadás
- Támadások
- hang-
- Hitelesítés
- felhatalmazott
- elérhető
- alapvető
- Csata
- BE
- válik
- óta
- előtt
- BEST
- legjobb gyakorlatok
- Túl
- születés
- megsértésének
- de
- by
- kitérő
- hívás
- TUD
- nem tud
- eset
- változik
- választott
- Kör
- kód
- Közös
- Companies
- vállalat
- veszélyeztetése
- számítógép
- Következmények
- kapcsolat
- ellenőrzések
- egyezmények
- Társasági
- ország
- Crash
- teremt
- Hitelesítő adatok
- kiberbűnözők
- dátum
- találka
- deepfakes
- Védekezés
- védekező
- íróasztal
- Íróasztalok
- pusztító
- eszköz
- Eszközök
- megjelenítő
- könnyen
- könnyű
- e-mailek
- munkavállaló
- alkalmazottak
- végén
- Mérnöki
- biztosítására
- Vállalkozás
- felszerelés
- alapvető
- Még
- esemény
- Minden
- fejlődik
- fejlődik
- példa
- tapasztal
- lejárat
- Elmagyarázza
- kitett
- kiterjesztések
- Összpontosít
- A
- Frekvencia
- ból ből
- Határ
- Üzemanyag
- további
- nemző
- kap
- Ad
- Go
- hacker
- hackerek
- hacker
- Legyen
- fokozott
- segít
- HTTPS
- ICON
- ID
- identitások
- Identitás
- if
- képek
- fontos
- in
- tartalmaz
- Beleértve
- információ
- kezdeményez
- Intelligencia
- kérdés
- kérdések
- kibocsátó
- IT
- ITS
- jpg
- Ismer
- tudja
- keresztnév
- tojók
- vezet
- vezetők
- balra
- mint
- Valószínű
- vonal
- kis
- él
- helyszínek
- elveszett
- csinál
- rosszindulatú
- sok
- Lehet..
- Média
- MFA
- minimalizálása
- keverje
- több
- a legtöbb
- mozog
- sok
- többtényezős hitelesítés
- név
- nevek
- szükséges
- hálózat
- hálózatok
- soha
- Új
- nem
- szám
- Nyilvánvaló
- of
- támadó
- Office
- gyakran
- on
- egyszer
- ONE
- online
- nyitás
- or
- szervezeti
- szervezetek
- Más
- Egyéb
- Jelszó
- jelszavak
- telefon
- tervezett
- emelvény
- Plató
- Platón adatintelligencia
- PlatoData
- játszani
- pont
- Nézőpont
- Politikák
- politika
- pozíciók
- gyakorlat
- Kiszámítható
- eljárások
- folyamat
- Folyamatok
- megfelelően
- védelme
- védelem
- protokoll
- ad
- nyilvánosan
- beszerzési
- Nyomja
- ransomware
- Ransomware támadások
- gyorsan
- ritkán
- Olvass
- ok
- kapott
- elismerik
- ajánlások
- nyilvántartott
- csere
- kérni
- megkereső
- kéri
- Tudástár
- Kockázat
- erős
- s
- azonos
- biztonság
- biztonság
- küld
- érzékeny
- sorozatszám
- szolgáltatás
- ülés
- készlet
- kellene
- Webhely (ek)
- kisebb
- okostelefon
- SMS
- So
- Közösség
- Szociális tervezés
- Közösségi média
- néhány
- forrás
- beszél
- standard
- szabványosítás
- állványok
- Lépés
- Lépései
- stratégiák
- ilyen
- felületi
- taktika
- bevétel
- Tandem
- célok
- technikák
- hogy
- A
- az információ
- azok
- Őket
- akkor
- Ott.
- Ezek
- ők
- ezt
- azok
- bár?
- fenyegetés
- fenyegetés szereplői
- fenyegetések
- Keresztül
- nak nek
- Ma
- tokenek
- szerszámok
- felső
- utazás
- Megbízható
- megpróbál
- típusok
- használ
- használó
- Felhasználók
- segítségével
- ÉRVÉNYESÍT
- érvényesített
- érvényesítése
- érvényesítés
- ellenőrzése
- megvizsgálták
- videó
- Megnézem
- vizuális
- Hang
- HANGOK
- sebezhetőség
- bér
- akar
- akar
- Vagyon
- amikor
- WHO
- val vel
- Munka
- rosszabb
- érdemes
- lenne
- te
- zephyrnet