해설
방어적인 보안 기술은 종종 공격적인 공격 전술보다 뒤떨어져 기업이 빠르게 진화하는 위협으로 인해 더 큰 위험에 노출됩니다. 이는 종종 파괴적인 침해의 빈도를 설명합니다. 보안 전략은 새로운 위협과 함께(또는 이를 예상하여) 거의 발전하지 않습니다.
가장 우려되는 사례는 오늘날 가장 많이 노출된 조직의 아킬레스건 중 하나인 헬프 데스크입니다. 헬프 데스크에 대한 공격은 사이버 범죄자의 명백한 공격 행위입니다. 악의적인 행위자는 자격 증명이 네트워크에 침투하여 측면으로 이동하기를 원하며 헬프 데스크는 암호 잠금, 장치 분실 등을 겪는 사용자에게 자격 증명과 IT 장비를 제공합니다. 헬프 데스크를 손상시키면 공격자가 중요한 정보에 액세스할 수 있게 되어 추가적인 회사 침해가 발생할 수 있습니다. 따라서 헬프 데스크가 공격에 취약한 것은 당연한 일입니다.
많은 기업이 네트워크 경계, 최종 사용자, 이메일 및 거의 모든 위험 경계를 엄격하게 보호하려고 노력하지만 헬프 데스크는 종종 혼란 속에서 길을 잃습니다. 많은 회사에는 장치 및 데이터 액세스에 대한 지원을 위해 헬프 데스크에 문의하는 직원의 신원을 확인하는 프로세스가 없습니다. 많은 헬프 데스크가 아웃소싱되어 있으며(국내에는 없을 수도 있음) 이름 이외의 사용자 확인을 거의 요청하지 않습니다. 사용자 검증 프로세스를 갖춘 경우에도 프로토콜 표준화가 거의 없습니다. 일부는 사용자에게 생년월일이나 주소와 같은 기본 정보를 요청합니다. 다른 사람들은 직장 이메일 주소나 사무실 전화 내선 번호를 요청합니다. 이러한 유형의 정보는 해커가 침해 또는 일반적인 해킹 기술을 통해 쉽게 얻을 수 있습니다.
헬프 데스크 절차는 위협 표면의 다른 영역에 적용되는 보안 엄격함을 벗어났습니다. 따라서 헬프 데스크가 위협 행위자들의 중심이 될 것으로 예상됩니다. 더 나쁜 것은 공격자들이 방어 전술의 예상되는 발전에 맞서 생성 인공 지능(AI) 도구를 휘두르며 한 단계 더 나아가고 있다는 것입니다.
주목받는 AI 기반 헬프데스크 공격 전술
안내 데스크 사회 공학 공격은 공통 벡터 파괴적인 결과를 초래할 수 있는 위반 및 랜섬웨어 공격에 대해 사회 공학 공격을 수행하는 데 필요한 대부분의 정보는 쉽게 사용할 수 있습니다. LinkedIn과 같은 소셜 미디어 사이트는 직원의 이름, 직위, 사무실 위치를 포함하여 직원에 대한 풍부한 정보를 제공합니다. 예를 들어 헬프데스크 확인 절차가 느슨하면 공격자가 직원을 사칭하여 비밀번호 재설정을 요청하기가 쉽습니다.
소규모 회사와 현장 헬프 데스크가 있는 회사는 직원의 목소리를 더 잘 인식할 수 있지만 딥페이크는 직원을 혼란에 빠뜨릴 수 있습니다. 있다 오픈 소스 도구 사용 가능 오디오 검증 제어를 우회하기 위해 실시간 딥페이크 오디오를 생성합니다. 또한 있다 AI 기반 딥페이크 영상 도구 이는 한 단계 더 나아가 사용자에 대한 시각적 검증을 요청하는 조직을 속일 수 있습니다. 회사의 최고 지도자와 공개적으로 발언하는 기타 사람들은 음성 및 비디오 이미지가 온라인에서 종종 제공되므로 딥페이크 명의 도용의 표적이 될 가능성이 높습니다.
사회 공학으로부터 헬프데스크를 보호하는 방법
비밀번호를 재설정하거나 자격 증명을 발급하기 전에 직원의 신원을 확인하는 강력한 헬프 데스크 절차를 만드는 것이 중요합니다. 몇 가지 권장 사항은 다음과 같습니다.
-
제외한 모든 항목에 대한 액세스 거부 회사에서 검증했거나 회사에서 지급한 기기 기업 리소스 또는 애플리케이션에. 네트워크에 액세스할 수 있는 모든 장치가 적절한 보안 검사를 받았고 보안 모범 사례를 준수하는지 확인하세요.
-
사용자 요청이 수신되면 IT는 신뢰할 수 있고 등록된 장치에서 사용자에게 전화를 걸어 신원을 확인해야 합니다.
-
SIM 스와핑 공격의 위험을 최소화하기 위해 SMS나 이메일이 아닌 다중 인증(MFA) 애플리케이션을 사용하여 신뢰할 수 있는 장치에 인증 푸시를 발행합니다. 사용자에게 코드를 소리내어 읽어달라고 요청하고 '수락'을 누르세요.
-
사용자 기기의 일련번호를 요청하고 번호를 검증합니다.
-
스마트폰 교체 요청의 경우, 사용자가 새 스마트폰을 구매하고 승인 또는 등록을 원하는 경우 IT 부서에 미리 알려야 합니다. IT가 계획된 이벤트임을 알게 되면 선택한 MFA 애플리케이션에서 인증 푸시를 실행하여 변경 사항을 확인할 수 있습니다.
-
비밀번호 재설정의 경우 위 단계를 사용하여 사용자가 검증되면 제안되는 정책은 다음과 같습니다.
-
비밀번호가 일시적으로 "만료되지 않음"으로 설정되도록 Active Directory 계정을 조정합니다.
-
사용자에게 마지막 비밀번호를 사용하도록 지시한 다음 규정된 비밀번호 규칙을 사용하여 새 비밀번호로 재설정하세요.
-
Active Directory를 표준 비밀번호 만료 정책으로 재설정합니다.
-
IT는 사용자 비밀번호를 절대 알면 안 됩니다.
-
-
MFA 푸시를 보낼 수 없는 문제의 경우 정부 발급 ID, 컴퓨터 및 일련 번호를 표시하는 사용자와 영상 통화를 시작하세요.
-
비밀번호, 크래시 덤프, 세션 토큰과 같은 민감한 데이터가 서비스 데스크 플랫폼에 남아 있지 않은지 확인하세요.
싸울 가치가 있는 끝나지 않는 전투
헬프 데스크는 해커의 관점에서 볼 때 명백한 취약성입니다. 기업의 다른 위협 표면에 적용하는 것과 동일한 초점과 보호 계층으로 이를 보호하는 것이 중요합니다.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- PlatoData.Network 수직 생성 Ai. 자신에게 권한을 부여하십시오. 여기에서 액세스하십시오.
- PlatoAiStream. 웹3 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 플라톤ESG. 탄소, 클린테크, 에너지, 환경, 태양광, 폐기물 관리. 여기에서 액세스하십시오.
- PlatoHealth. 생명 공학 및 임상 시험 인텔리전스. 여기에서 액세스하십시오.
- 출처: https://www.darkreading.com/cyberattacks-data-breaches/8-strategies-defending-against-help-desk-attacks
- :있다
- :이다
- :아니
- :어디
- $UP
- 10
- 12
- 7
- 8
- 9
- a
- 소개
- 위의
- 수락
- ACCESS
- 액세스
- 계정
- 활동적인
- Active Directory의
- 배우
- 추가
- 주소
- 구애
- 고착
- 전진
- 발전하다
- 반대
- AI
- All
- 거의
- an
- 및
- 예상
- 기대
- 어떤
- 어플리케이션
- 어플리케이션
- 적용된
- 신청
- 있군요
- 지역
- 인조의
- 인공 지능
- 인공 지능(AI)
- AS
- 문의
- 원조
- 공격
- 공격
- 오디오
- 인증
- 허가
- 가능
- 기본
- 전투
- BE
- 가
- 된
- 전에
- BEST
- 모범 사례
- 그 너머
- 출생
- 위반
- 비자 면제 프로그램에 해당하는 국가의 시민권을 가지고 있지만
- by
- 우회로
- 전화
- CAN
- 케이스
- 이전 단계로 돌아가기
- 선택
- 원
- 암호
- 공통의
- 기업
- 회사
- 손상
- 컴퓨터
- 결과
- CONTACT
- 컨트롤
- 협약
- Corporate
- 국가
- 크래시
- 만들
- 신임장
- 사이버 범죄자
- 데이터
- 날짜
- 딥 페이크
- 방어
- 방어적인
- 책상
- 책상
- 파괴적인
- 장치
- 디바이스
- 표시
- 용이하게
- 쉽게
- 이메일
- 이메일
- 종업원
- 직원
- end
- 엔지니어링
- 확인
- Enterprise
- 장비
- 필수
- 조차
- 이벤트
- 모든
- 진화시키다
- 진화하는
- 예
- 체험
- 만료
- 설명
- 드러난
- 확장
- 초점
- 럭셔리
- 진동수
- 에
- 변경
- 연료
- 추가
- 생성적인
- 얻을
- 주기
- Go
- 해커
- 해커
- 컴퓨터 조작을 즐기기
- 있다
- 고조 된
- 도움
- HTTPS
- ICON
- ID
- 정체성
- 통합 인증
- if
- 형상
- 중대한
- in
- 포함
- 포함
- 정보
- 시작
- 인텔리전스
- 발행물
- 문제
- 발행
- IT
- 그
- JPG
- 알아
- 알고있다
- 성
- 레이어
- 리드
- 지도자
- 왼쪽 (left)
- 처럼
- 아마도
- 라인
- 링크드인
- 작은
- 살고있다
- 위치
- 잃어버린
- 확인
- 악의있는
- .
- XNUMX월..
- 미디어
- MFA
- 최소화
- 혼합
- 배우기
- 가장
- 움직임
- 많은
- 다단계 인증
- name
- 이름
- 필요
- 네트워크
- 네트워크
- 못
- 신제품
- 아니
- 번호
- 분명한
- of
- 공격
- Office
- 자주
- on
- 일단
- ONE
- 온라인
- 열기
- or
- 조직
- 조직
- 기타
- 기타
- 비밀번호
- 암호
- 전화
- 계획
- 플랫폼
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 연극
- 포인트 적립
- 관점
- 정책
- 정책
- 위치
- 사례
- 예측 가능
- 절차
- 방법
- 프로세스
- 정확히
- 보호
- 보호
- 프로토콜
- 제공
- 공개적으로
- 구입
- 푸시
- 랜섬
- 랜섬웨어 공격
- 빠르게
- 드물게
- 읽기
- 이유
- 접수
- 인식
- 추천
- 등록된
- 바꿔 놓음
- 의뢰
- 요청하는
- 요청
- 제품 자료
- 위험
- 강력한
- s
- 같은
- 안전해야합니다.
- 보안
- 보내다
- 민감한
- 일련의
- 서비스
- 세션
- 세트
- 영상을
- 사이트
- 작은
- 스마트 폰
- SMS
- So
- 사회적
- 사회 공학
- 소셜 미디어
- 일부
- 출처
- 말하다
- 표준
- 표준화
- 서
- 단계
- 단계
- 전략들
- 이러한
- 표면
- 전술
- 복용
- 자전거
- 목표
- 기법
- 그
- XNUMXD덴탈의
- 정보
- 그들의
- 그들
- 그때
- 그곳에.
- Bowman의
- 그들
- 이
- 그
- 그래도?
- 위협
- 위협 행위자
- 위협
- 을 통하여
- 에
- 오늘
- 토큰
- 검색을
- 상단
- 여행
- 신뢰할 수있는
- 시도
- 유형
- 사용
- 사용자
- 사용자
- 사용
- 유효 기간
- 검증 된
- 검증
- 확인
- 확인
- 심사
- Video
- 관측
- 시각
- 목소리
- 음성
- 취약점
- 값
- 필요
- 원
- 재산
- 언제
- 누구
- 과
- 작업
- 악화되는
- 가치
- 겠지
- 당신
- 제퍼 넷