解説
防御的なセキュリティ技術は攻撃的な攻撃戦術に遅れることが多く、企業は急速に進化する脅威によるリスクの高まりにさらされます。これは、壊滅的な侵害の頻度を説明することがよくあります。セキュリティ戦略が新しい脅威と並行して (またはそれを予期して) 進化することはほとんどありません。
憂慮すべき例は、今日最も暴露されている組織のアキレス腱の 1 つであるヘルプ デスクです。ヘルプ デスクへの攻撃は、サイバー犯罪者による明らかな攻撃的な行為です。悪意のある攻撃者は、認証情報をネットワークに侵入して横方向に移動させたいと考えており、ヘルプ デスクは、パスワード ロックアウトやデバイスの紛失などに直面しているユーザーに認証情報と IT 機器を提供します。ヘルプ デスクに侵入すると、攻撃者が機密情報にアクセスできるようになり、企業のさらなる侵害を助長する可能性があります。したがって、ヘルプ デスクが攻撃を受ける機が熟しているのは当然のことです。
多くの企業がネットワーク境界、エンドユーザー、電子メール、そしてほぼすべてのリスクの最前線をセキュリティで保護しようと厳密に努めている一方で、ヘルプ デスクはその混迷の中に埋もれてしまうことがよくあります。多くの企業には、デバイスやデータへのアクセスに関してヘルプ デスクに連絡する従業員の身元を確認するプロセスがありません。多くのヘルプ デスクは外部委託されており (国内にない場合もあります)、名前以外のユーザーの認証を求めることはほとんどありません。ユーザー検証プロセスを備えている企業であっても、プロトコルの標準化はほとんど行われていません。生年月日や住所などの基本情報をユーザーに尋ねる場合もあります。仕事用の電子メール アドレスやオフィスの内線電話番号を尋ねる人もいます。これらの種類の情報は、ハッカーが侵害や一般的なハッキング手法を通じて簡単に入手できます。
ヘルプ デスクの手順は、脅威の表面の他の領域に適用されるセキュリティの厳格さを逃れています。したがって、ヘルプ デスクが脅威アクターの注目の的となっているのは予想できます。さらに悪いことに、攻撃者はそれを一歩超えて、予想される防御戦術の進歩に対して生成型人工知能 (AI) ツールを振り回しています。
AI ベースのヘルプデスク攻撃戦術が注目を集めている
ヘルプデスク 社会工学 攻撃は 共通ベクトル 壊滅的な結果をもたらす可能性のある侵害やランサムウェア攻撃に備えます。ソーシャル エンジニアリング攻撃を行うために必要な情報の多くは簡単に入手できます。LinkedIn などのソーシャル メディア サイトでは、名前、役職、オフィスの場所など、従業員に関する豊富な情報が提供されています。ヘルプデスクの検証手順が緩いため、攻撃者は、たとえばパスワードのリセットを要求する従業員になりすますことが容易になります。
小規模な企業やオンサイトにヘルプデスクがある企業は従業員の声を認識する可能性が高いかもしれませんが、ディープフェイクによって従業員がつまずいてしまう可能性があります。がある オープンソースツールが利用可能 ライブのディープフェイク音声を作成して、音声検証制御をバイパスします。もあります AIベースのディープフェイクビデオツール これにより、組織がさらに一歩進んでユーザーの視覚的検証を要求する可能性があります。企業のトップリーダーや公の場で発言する人々は、その音声やビデオ画像がオンラインで入手できることが多いため、ディープフェイクによるなりすましの標的になる可能性が高くなります。
ヘルプデスクをソーシャルエンジニアリングから守る方法
パスワードをリセットしたり資格情報を発行したりする前に、従業員の身元を検証するための堅牢なヘルプデスク手順を作成することが不可欠です。いくつかの推奨事項は次のとおりです。
-
以外のすべてのアクセスを拒否する 会社が審査したデバイスまたは会社が支給したデバイス 企業リソースやアプリケーションに。ネットワークにアクセスできるデバイスがセキュリティに関して適切に検査されており、セキュリティのベスト プラクティスに従っていることを確認してください。
-
ユーザーのリクエストを受信した場合、IT 部門は信頼できる登録済みデバイスでユーザーに電話をかけて身元を確認する必要があります。
-
SMS や電子メールではなく、多要素認証 (MFA) アプリケーションを使用して認証プッシュを信頼できるデバイスに発行し、SIM スワッピング攻撃のリスクを最小限に抑えます。ユーザーにコードを読み上げて「同意する」を押すよう依頼します。
-
ユーザーのデバイスのシリアル番号を要求し、その番号を検証します。
-
スマートフォンの交換リクエストの場合、ユーザーが新しいスマートフォンを購入し、それを認証または登録してもらいたい場合は、事前に IT 部門に通知する必要があります。 IT 部門は、それが計画されたイベントであると認識すると、選択した MFA アプリケーションから認証プッシュを発行して、変更を検証できます。
-
パスワードをリセットする場合、上記の手順を使用してユーザーが検証されると、推奨されるポリシーは次のようになります。
-
パスワードが一時的に「無期限」に設定されるように Active Directory アカウントを調整します。
-
前回のパスワードを使用し、その後、所定のパスワード規則に従って新しいパスワードにリセットするようにユーザーに指示します。
-
Active Directory を標準のパスワード有効期限ポリシーにリセットします。
-
IT 部門はユーザーのパスワードを決して知ってはなりません。
-
-
MFA プッシュを送信できない問題については、政府発行の ID、コンピューターとそのシリアル番号を表示してユーザーとビデオ通話を開始します。
-
パスワード、クラッシュ ダンプ、セッション トークンなどの機密データがサービス デスク プラットフォームに残らないようにしてください。
戦う価値のある終わりのない戦い
ハッカーの観点から見ると、ヘルプ デスクは明らかな脆弱性です。企業内の他の脅威表面に適用するのと同じ焦点と保護層でそれらを保護することが重要です。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/cyberattacks-data-breaches/8-strategies-defending-against-help-desk-attacks
- :持っている
- :は
- :not
- :どこ
- $UP
- 10
- 12
- 7
- 8
- 9
- a
- 私たちについて
- 上記の.
- 同意
- アクセス
- アクセス
- アクティブ
- Active Directory
- 俳優
- NEW
- 住所
- アドレス
- 付着
- 進める
- 進歩
- に対して
- AI
- すべて
- ほとんど
- an
- および
- 予期された
- 期待
- どれか
- 申し込み
- 適用された
- 申し込む
- です
- エリア
- 人工の
- 人工知能
- 人工知能(AI)
- AS
- 頼む
- 援助
- 攻撃
- 攻撃
- オーディオ
- 認証
- 許可
- 利用できます
- 基本
- 戦い
- BE
- になる
- き
- BEST
- ベストプラクティス
- 越えて
- 出産
- 違反
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- コール
- 缶
- 場合
- 変化する
- 選ばれた
- サークル
- コード
- コマンドと
- 企業
- 会社
- 妥協する
- コンピュータ
- 結果
- 接触
- controls
- 表記
- 企業
- 国
- Crash
- 作ります
- Credentials
- サイバー犯罪者
- データ
- 日付
- ディープフェイク
- ディフェンディング
- 守備
- デスク
- デスク
- 壊滅的な
- デバイス
- Devices
- 表示
- 簡単に
- 簡単に
- メール
- 従業員
- 社員
- end
- エンジニアリング
- 確保
- Enterprise
- 装置
- 本質的な
- さらに
- イベント
- あらゆる
- 進化
- 進化
- 例
- 体験
- 満了
- 説明
- 露出した
- エクステンション
- フォーカス
- 周波数
- から
- フロンティア
- ガソリンタンク
- さらに
- 生々しい
- 取得する
- 与える
- Go
- ハッカー
- ハッカー
- ハッキング
- 持ってる
- 高められた
- 助けます
- HTTPS
- ICON
- ID
- アイデンティティ
- アイデンティティ
- if
- 画像
- 重要
- in
- include
- 含めて
- 情報
- 開始する
- インテリジェンス
- 問題
- 問題
- 発行
- IT
- ITS
- JPG
- 知っている
- 知っている
- 姓
- 層
- つながる
- リーダー
- 左
- ような
- 可能性が高い
- LINE
- 少し
- ライブ
- 場所
- 失われた
- make
- 悪意のある
- 多くの
- 五月..
- メディア
- MFA
- 最小限に抑えます
- ミックス
- 他には?
- 最も
- ずっと
- 多要素認証
- 名
- 名
- 必要とされる
- ネットワーク
- ネットワーク
- 決して
- 新作
- いいえ
- 数
- 明白
- of
- 攻撃
- Office
- 頻繁に
- on
- かつて
- ONE
- オンライン
- 開設
- or
- 組織の
- 組織
- その他
- その他
- パスワード
- パスワード
- 電話
- 計画されました
- プラットフォーム
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- プレイ
- ポイント
- 視点
- ポリシー
- 方針
- ポジション
- プラクティス
- 予測可能な
- 手続き
- プロセス
- ラボレーション
- 正しく
- 守る
- 保護
- 提供します
- 公然と
- 購買
- プッシュ
- ランサムウェア
- ランサムウェア攻撃
- 急速に
- まれに
- 読む
- 理由
- 受け
- 認識する
- 提言
- 登録された
- 置換
- 要求
- 要求
- リクエスト
- リソース
- リスク
- 堅牢な
- s
- 同じ
- 安全に
- セキュリティ
- 送信
- 敏感な
- シリアル
- サービス
- セッション
- セッションに
- すべき
- サイト
- より小さい
- スマートフォン
- SMS
- So
- 社会
- ソーシャルエンジニアリング
- ソーシャルメディア
- 一部
- ソース
- 話す
- 標準
- 標準化
- スタンド
- 手順
- ステップ
- 作戦
- そのような
- 表面
- 戦術
- 取得
- タンデム
- ターゲット
- テクニック
- それ
- 情報
- アプリ環境に合わせて
- それら
- その後
- そこ。
- ボーマン
- 彼ら
- この
- それらの
- しかし?
- 脅威
- 脅威アクター
- 脅威
- 介して
- 〜へ
- 今日
- トークン
- 豊富なツール群
- top
- 旅行
- 信頼されている
- 試します
- つかいます
- ユーザー
- users
- 検証
- 検証済み
- 検証
- 確認する
- 精査
- ビデオ
- 詳しく見る
- ビジュアル
- ボイス
- 声
- 脆弱性
- 賃金
- 欲しいです
- 望んでいる
- 富
- いつ
- 誰
- 仕事
- もっと悪い
- 価値
- でしょう
- 貴社
- ゼファーネット