COMMENTO
Le tecniche di sicurezza difensive spesso ritardano le tattiche di attacco offensivo, esponendo le aziende a rischi maggiori derivanti da minacce in rapida evoluzione. Ciò spesso spiega la frequenza di violazioni devastanti: le strategie di sicurezza raramente si evolvono insieme a (o in previsione di) nuove minacce.
Un esempio allarmante è l’help desk, uno dei talloni d’Achille organizzativi più esposti di oggi. Gli attacchi all'help desk sono un ovvio gioco offensivo da parte dei criminali informatici: gli attori malintenzionati vogliono che le credenziali penetrino nelle reti e si spostino lateralmente, e gli help desk distribuiscono credenziali e apparecchiature IT agli utenti che subiscono blocchi delle password, dispositivi smarriti e così via. Compromettere l’help desk può consentire agli aggressori di accedere a informazioni sensibili che possono alimentare ulteriori violazioni aziendali. Quindi è ovvio che l’help desk sia pronto per gli attacchi.
Sebbene molte aziende cerchino rigorosamente di proteggere il perimetro della rete, gli utenti finali, le e-mail e quasi ogni frontiera del rischio, l'help desk spesso si perde nella mischia. Molte aziende non dispongono di alcun processo per convalidare le identità dei dipendenti che contattano l'help desk per ricevere assistenza nell'accesso ai propri dispositivi e dati. Molti help desk sono esternalizzati (e potrebbero anche non essere presenti nel paese) e molti raramente richiedono qualsiasi convalida dell'utente oltre al suo nome. Anche quelli con processi di convalida utente hanno poca standardizzazione nel protocollo. Alcuni chiedono agli utenti informazioni di base, come data di nascita o indirizzo; altri chiedono indirizzi e-mail di lavoro o interni telefonici dell'ufficio. Questi tipi di informazioni sono facilmente ottenibili dagli hacker attraverso violazioni o tecniche di hacking comuni.
Le procedure dell'help desk sono sfuggite al rigore di sicurezza applicato ad altre aree della superficie delle minacce. Pertanto, è prevedibile che gli help desk siano diventati il punto focale per gli autori delle minacce. Quel che è peggio, gli aggressori stanno facendo un ulteriore passo avanti, utilizzando strumenti di intelligenza artificiale generativa (AI) contro i progressi previsti nelle tattiche difensive.
Tattiche di attacco all'help desk basate sull'intelligenza artificiale sotto i riflettori
Help Desk Ingegneria sociale gli attacchi sono a vettore comune per violazioni e attacchi ransomware che possono portare a conseguenze devastanti. Gran parte delle informazioni necessarie per sferrare attacchi di ingegneria sociale sono facilmente disponibili: i siti di social media come LinkedIn forniscono numerose informazioni sui dipendenti, inclusi nomi, posizioni e sedi degli uffici. Le procedure di convalida dell'help desk permissive rendono facile per gli aggressori impersonare i dipendenti che richiedono la reimpostazione della password, ad esempio.
Anche se le aziende più piccole e quelle con help desk in sede potrebbero avere maggiori probabilità di riconoscere le voci dei dipendenti, i deepfake possono farli inciampare. Ci sono strumenti open source disponibili per creare audio live deepfake per aggirare i controlli di verifica audio. Ci sono anche Strumenti video deepfake basati sull'intelligenza artificiale ciò può ingannare le organizzazioni che fanno un ulteriore passo avanti e richiedono la convalida visiva dell'utente. I principali leader aziendali e altre persone che parlano in pubblico sono probabilmente bersagli di furto d'identità deepfake, poiché la loro voce e le loro immagini video sono spesso disponibili online.
Come proteggere l'Help Desk dall'ingegneria sociale
È essenziale creare solide procedure di help desk per convalidare l’identità di un dipendente prima di reimpostare le password o emettere credenziali. Alcune raccomandazioni includono:
-
Nega l'accesso a tutti tranne dispositivi controllati o forniti dall'azienda alle risorse o alle applicazioni aziendali. Assicurati che qualsiasi dispositivo che ha accesso alla rete sia stato adeguatamente controllato per la sicurezza e aderisca alle migliori pratiche di sicurezza.
-
Quando viene ricevuta una richiesta da parte di un utente, l'IT deve chiamare l'utente sul suo dispositivo affidabile e registrato per verificarne l'identità.
-
Emettere un push di autenticazione utilizzando un'applicazione di autenticazione a più fattori (MFA), non SMS o e-mail, al dispositivo attendibile per ridurre al minimo il rischio di attacchi di scambio di SIM; chiedi all'utente di leggere il codice ad alta voce e premere "accetta".
-
Richiedi il numero di serie del dispositivo dell'utente e convalida il numero.
-
Per le richieste di sostituzione dello smartphone, se l'utente sta acquistando un nuovo smartphone e desidera farlo autorizzare o registrare, deve avvisare preventivamente l'IT. Quando l'IT sa che si tratta di un evento pianificato, può emettere un push di autenticazione dall'applicazione MFA scelta per convalidare la modifica.
-
Per la reimpostazione della password, una volta convalidato l'utente utilizzando i passaggi precedenti, la policy suggerita è:
-
Modifica l'account Active Directory in modo che la password sia temporaneamente impostata su "non scadere mai".
-
Chiedere all'utente di utilizzare l'ultima password e quindi reimpostare una nuova password utilizzando le convenzioni password prescritte.
-
Reimposta Active Directory sui criteri di scadenza della password standard.
-
L'IT non dovrebbe mai conoscere le password degli utenti.
-
-
Per i problemi in cui non è possibile inviare un push MFA, avvia una videochiamata con l'utente che mostra il proprio documento d'identità rilasciato dal governo, il computer e il relativo numero di serie.
-
Assicurati che dati sensibili come password, dump di arresti anomali e token di sessione non vengano lasciati nella piattaforma del service desk.
Una battaglia infinita che vale la pena combattere
Gli help desk rappresentano un’evidente linea di vulnerabilità dal punto di vista di un hacker. È importante proteggerli con la stessa attenzione e gli stessi livelli di protezione che applicheresti a qualsiasi altra superficie di minaccia nell’azienda.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://www.darkreading.com/cyberattacks-data-breaches/8-strategies-defending-against-help-desk-attacks
- :ha
- :È
- :non
- :Dove
- $ SU
- 10
- 12
- 7
- 8
- 9
- a
- WRI
- sopra
- Accetta
- accesso
- Accedendo
- Il mio account
- attivo
- Active Directory
- attori
- aggiuntivo
- indirizzo
- indirizzi
- aderendo
- avanzare
- avanzamenti
- contro
- AI
- Tutti
- quasi
- an
- ed
- Anticipato
- anticipazione
- in qualsiasi
- Applicazioni
- applicazioni
- applicato
- APPLICA
- SONO
- aree
- artificiale
- intelligenza artificiale
- Intelligenza artificiale (AI)
- AS
- chiedere
- Assistenza
- attacco
- attacchi
- Audio
- Autenticazione
- autorizzato
- disponibile
- basic
- Battaglia
- BE
- diventare
- stato
- prima
- MIGLIORE
- best practice
- Al di là di
- nascita
- violazioni
- ma
- by
- aggirare
- chiamata
- Materiale
- non può
- Custodie
- il cambiamento
- scelto
- Cerchio
- codice
- Uncommon
- Aziende
- azienda
- compromettendo
- computer
- Conseguenze
- contatti
- controlli
- convenzioni
- Aziende
- nazione
- Crash
- creare
- Credenziali
- i criminali informatici
- dati
- Data
- deepfakes
- Difendere
- difensiva
- scrivania
- Scrivanie
- devastante
- dispositivo
- dispositivi
- visualizzazione
- facilmente
- facile
- Dipendente
- dipendenti
- fine
- Ingegneria
- garantire
- Impresa
- usate
- essential
- Anche
- Evento
- Ogni
- evolvere
- evoluzione
- esempio
- sperimentare
- scadenza
- Spiega
- esposto
- estensioni
- Focus
- Nel
- Frequenza
- da
- Frontier
- Carburante
- ulteriormente
- generativo
- ottenere
- Dare
- Go
- degli hacker
- hacker
- pirateria informatica
- Avere
- accresciuta
- Aiuto
- HTTPS
- ICON
- ID
- identità
- Identità
- if
- immagini
- importante
- in
- includere
- Compreso
- informazioni
- avviare
- Intelligence
- problema
- sicurezza
- emittente
- IT
- SUO
- jpg
- Sapere
- conosce
- Cognome
- galline ovaiole
- portare
- capi
- a sinistra
- piace
- probabile
- linea
- piccolo
- vivere
- posizioni
- perso
- make
- maligno
- molti
- Maggio..
- Media
- AMF
- ridurre al minimo
- scelta
- Scopri di più
- maggior parte
- cambiano
- molti
- autenticazione a più fattori
- Nome
- nomi
- di applicazione
- Rete
- reti
- mai
- New
- no
- numero
- ovvio
- of
- offensivo
- Office
- di frequente
- on
- una volta
- ONE
- online
- apertura
- or
- organizzativa
- organizzazioni
- Altro
- Altri
- Password
- Le password
- telefono
- previsto
- piattaforma
- Platone
- Platone Data Intelligence
- PlatoneDati
- Giocare
- punto
- Punto di vista
- Termini e Condizioni
- politica
- posizioni
- pratiche
- Prevedibile
- procedure
- processi
- i processi
- propriamente
- protegge
- protezione
- protocollo
- fornire
- pubblicamente
- acquisto
- Spingi
- ransomware
- Attacchi ransomware
- rapidamente
- raramente
- Leggi
- ragione
- ricevuto
- riconoscere
- raccomandazioni
- registrato
- sostituzione
- richiesta
- richiedendo
- richieste
- Risorse
- Rischio
- robusto
- s
- stesso
- sicuro
- problemi di
- inviare
- delicata
- serial
- servizio
- Sessione
- set
- dovrebbero
- Siti
- inferiore
- smartphone
- sms
- So
- Social
- Ingegneria sociale
- Social Media
- alcuni
- Fonte
- parlare
- Standard
- standardizzazione
- si
- step
- Passi
- strategie
- tale
- superficie
- tattica
- presa
- Tandem
- obiettivi
- tecniche
- che
- Il
- le informazioni
- loro
- Li
- poi
- Là.
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- questo
- quelli
- anche se?
- minaccia
- attori della minaccia
- minacce
- Attraverso
- a
- oggi
- Tokens
- strumenti
- top
- viaggio
- di fiducia
- prova
- Tipi di
- uso
- Utente
- utenti
- utilizzando
- CONVALIDARE
- convalidato
- convalidando
- convalida
- verificare
- controllati
- Video
- Visualizza
- visivo
- Voce
- VOCI
- vulnerabilità
- salario
- volere
- vuole
- Ricchezza
- quando
- OMS
- con
- Lavora
- peggio
- valore
- sarebbe
- Tu
- zefiro