COMMENTAAR
Defensieve beveiligingstechnieken lopen vaak achter op offensieve aanvalstactieken, waardoor bedrijven meer risico lopen op snel evoluerende bedreigingen. Dit verklaart vaak de frequentie van verwoestende inbreuken: beveiligingsstrategieën evolueren zelden samen met (of anticiperend op) nieuwe bedreigingen.
Een alarmerend voorbeeld hiervan is de helpdesk, een van de meest zichtbare achilleshielen van de huidige organisatie. Aanvallen op de helpdesk zijn een duidelijk offensief spel van cybercriminelen: kwaadaardige actoren willen dat inloggegevens netwerken binnendringen en zich lateraal verplaatsen, en helpdesks verstrekken inloggegevens en IT-apparatuur aan gebruikers die te maken krijgen met wachtwoordblokkering, kwijtgeraakte apparaten, enzovoort. Het compromitteren van de helpdesk kan aanvallers toegang geven tot gevoelige informatie, wat kan leiden tot extra bedrijfsinbreuken. Het is dus logisch dat de helpdesk rijp is voor aanvallen.
Terwijl veel bedrijven rigoureus proberen de netwerkperimeter, eindgebruikers, e-mails en vrijwel alle mogelijke risico's te beveiligen, raakt de helpdesk vaak verdwaald in deze mix. Veel bedrijven hebben geen proces voor het valideren van de identiteit van werknemers die contact opnemen met de helpdesk voor hulp bij toegang tot hun apparaten en gegevens. Veel helpdesks worden uitbesteed (en bevinden zich mogelijk niet eens in het land), en velen vragen zelden om enige validatie van de gebruiker buiten hun naam. Zelfs degenen met gebruikersvalidatieprocessen hebben weinig standaardisatie in het protocol. Sommigen vragen gebruikers om basisinformatie, zoals geboortedatum of adres; Anderen vragen om zakelijke e-mailadressen of telefoonnummers op kantoor. Dit soort informatie is voor hackers gemakkelijk te verkrijgen via inbreuken of gebruikelijke hacktechnieken.
Helpdeskprocedures zijn ontsnapt aan de strengheid van de beveiliging die op andere gebieden van het dreigingsoppervlak wordt toegepast. Het is dus voorspelbaar dat helpdesks een focus zijn geworden voor bedreigingsactoren. Erger nog, aanvallers gaan nog een stap verder en hanteren generatieve kunstmatige intelligentie (AI)-tools tegen de verwachte vooruitgang in defensieve tactieken.
Op AI gebaseerde helpdeskaanvaltactieken in de schijnwerpers
Helpdesk social engineering aanvallen zijn A gemeenschappelijke vector voor inbreuken en ransomware-aanvallen die verwoestende gevolgen kunnen hebben. Veel van de informatie die nodig is om social engineering-aanvallen uit te voeren is gemakkelijk verkrijgbaar: sociale-mediasites zoals LinkedIn bieden een schat aan informatie over werknemers, inclusief hun namen, functies en kantoorlocaties. Door de lakse validatieprocedures van de helpdesk kunnen aanvallers zich bijvoorbeeld gemakkelijk voordoen als werknemers die om wachtwoordreset vragen.
Hoewel kleinere bedrijven en bedrijven met helpdesks ter plaatse de stemmen van werknemers waarschijnlijk eerder herkennen, kunnen deepfakes hen laten struikelen. Er zijn open source-tools beschikbaar om live, deepfake-audio te creëren om de controles op audioverificatie te omzeilen. Er zijn ook Op AI gebaseerde deepfake-videotools die organisaties kunnen misleiden die een stap verder gaan en om visuele validatie van de gebruiker vragen. Topbedrijfsleiders en anderen die in het openbaar spreken, zijn waarschijnlijk het doelwit van deepfake-nabootsing, omdat hun stem- en videobeelden vaak online beschikbaar zijn.
Hoe u de helpdesk kunt beschermen tegen social engineering
Het is essentieel om robuuste helpdeskprocedures te creëren om de identiteit van een werknemer te valideren voordat wachtwoorden opnieuw worden ingesteld of inloggegevens worden uitgegeven. Enkele aanbevelingen zijn onder meer:
-
Toegang weigeren tot alles behalve door het bedrijf gecontroleerde of door het bedrijf uitgegeven apparaten naar bedrijfsbronnen of -applicaties. Zorg ervoor dat elk apparaat dat toegang heeft tot het netwerk goed is doorgelicht op beveiliging en voldoet aan de best practices op het gebied van beveiliging.
-
Wanneer een gebruikersverzoek wordt ontvangen, moet IT de gebruiker bellen op zijn vertrouwde, geregistreerde apparaat om zijn identiteit te verifiëren.
-
Geef een authenticatiepush uit met behulp van een multifactorauthenticatietoepassing (MFA) (geen sms of e-mail) naar het vertrouwde apparaat om het risico op sim-swapping-aanvallen te minimaliseren; vraag de gebruiker om de code hardop voor te lezen en op ‘accepteren’ te drukken.
-
Vraag het serienummer van het apparaat van de gebruiker op en valideer het nummer.
-
Als de gebruiker bij vervangingsverzoeken voor smartphones een nieuwe smartphone koopt en deze wil laten autoriseren of registreren, moet hij de IT-afdeling hiervan vooraf op de hoogte stellen. Wanneer IT weet dat het een geplande gebeurtenis is, kan het een authenticatiepush uitvoeren vanuit de gekozen MFA-applicatie om de wijziging te valideren.
-
Voor het opnieuw instellen van wachtwoorden geldt het volgende: zodra de gebruiker is gevalideerd met behulp van de bovenstaande stappen:
-
Pas het Active Directory-account zo aan dat het wachtwoord tijdelijk is ingesteld op ‘nooit verlopen’.
-
Geef de gebruiker opdracht het laatste wachtwoord te gebruiken en vervolgens opnieuw in te stellen op een nieuw wachtwoord met behulp van de voorgeschreven wachtwoordconventies.
-
Reset Active Directory naar het standaardbeleid voor het verlopen van wachtwoorden.
-
IT mag nooit gebruikerswachtwoorden kennen.
-
-
Voor problemen waarbij u geen MFA-push kunt verzenden, start u een videogesprek waarbij de gebruiker het door de overheid uitgegeven identiteitsbewijs, de computer en het serienummer ervan weergeeft.
-
Zorg ervoor dat gevoelige gegevens zoals wachtwoorden, crashdumps en sessietokens niet op het servicedeskplatform achterblijven.
Een nooit eindigende strijd die de moeite waard is om te vechten
Helpdesks vormen vanuit het oogpunt van een hacker een voor de hand liggende kwetsbaarheidslijn. Het is belangrijk om ze te beschermen met dezelfde focus en beschermingslagen die u zou toepassen op elk ander bedreigingsoppervlak in de onderneming.
- Door SEO aangedreven content en PR-distributie. Word vandaag nog versterkt.
- PlatoData.Network Verticale generatieve AI. Versterk jezelf. Toegang hier.
- PlatoAiStream. Web3-intelligentie. Kennis versterkt. Toegang hier.
- PlatoESG. carbon, CleanTech, Energie, Milieu, Zonne, Afvalbeheer. Toegang hier.
- Plato Gezondheid. Intelligentie op het gebied van biotech en klinische proeven. Toegang hier.
- Bron: https://www.darkreading.com/cyberattacks-data-breaches/8-strategies-defending-against-help-desk-attacks
- : heeft
- :is
- :niet
- :waar
- $UP
- 10
- 12
- 7
- 8
- 9
- a
- Over
- boven
- ACCEPTEREN
- toegang
- toegang
- Account
- actieve
- Active Directory
- actoren
- Extra
- adres
- adressen
- zich eraan houden
- bevorderen
- voorschotten
- tegen
- AI
- Alles
- bijna
- an
- en
- verwachte
- verwachting
- elke
- Aanvraag
- toepassingen
- toegepast
- Solliciteer
- ZIJN
- gebieden
- kunstmatig
- kunstmatige intelligentie
- Kunstmatige intelligentie (AI)
- AS
- vragen
- Hulp
- aanvallen
- Aanvallen
- audio
- authenticatie
- bevoegd
- Beschikbaar
- basis-
- Strijd
- BE
- worden
- geweest
- vaardigheden
- BEST
- 'best practices'
- Verder
- geboorte
- inbreuken
- maar
- by
- bypass
- Bellen
- CAN
- kan niet
- geval
- verandering
- uitgekozen
- Circle
- code
- Gemeen
- Bedrijven
- afstand
- afbreuk te doen aan
- computer
- Gevolgen
- contact
- controles
- conventies
- Bedrijfs-
- Land
- Neerstorten
- en je merk te creëren
- Geloofsbrieven
- cybercriminelen
- gegevens
- Datum
- deepfakes
- Verdedigen
- defensief
- desk
- Bureaus
- verwoestende
- apparaat
- systemen
- weergeven
- gemakkelijk
- En het is heel gemakkelijk
- e-mails
- Werknemer
- medewerkers
- einde
- Engineering
- verzekeren
- Enterprise
- uitrusting
- essentieel
- Zelfs
- Event
- Alle
- ontwikkelen
- evoluerende
- voorbeeld
- het ervaren van
- verstrijken
- Verklaart
- blootgestelde
- extensies
- Focus
- Voor
- Frequentie
- oppompen van
- Grens
- Brandstof
- verder
- generatief
- krijgen
- Geven
- Go
- hacker
- Hackers
- hacking
- Hebben
- verhoogde
- hulp
- HTTPS
- ICON
- ID
- identiteiten
- Identiteit
- if
- afbeeldingen
- belangrijk
- in
- omvatten
- Inclusief
- informatie
- beginnen
- Intelligentie
- kwestie
- problemen
- uitgevende
- IT
- HAAR
- jpg
- blijven
- weet
- Achternaam*
- Legkippen
- leiden
- leiders
- links
- als
- Waarschijnlijk
- Lijn
- Elke kleine stap levert grote resultaten op!
- leven
- locaties
- verloren
- maken
- kwaadaardig
- veel
- Mei..
- Media
- MFA
- verkleinen
- mengen
- meer
- meest
- beweging
- veel
- multifactor authenticatie
- naam
- namen
- nodig
- netwerk
- netwerken
- nooit
- New
- geen
- aantal
- Voor de hand liggend
- of
- aanvallend
- Kantoor
- vaak
- on
- eens
- EEN
- online.
- opening
- or
- organisatorische
- organisaties
- Overige
- Overig
- Wachtwoord
- wachtwoorden
- phone
- gepland
- platform
- Plato
- Plato gegevensintelligentie
- PlatoData
- Spelen
- punt
- Oogpunt
- beleidsmaatregelen door te lezen.
- beleidsmaatregelen
- posities
- praktijken
- Voorspelbaar
- procedures
- processen
- naar behoren
- beschermen
- bescherming
- protocol
- zorgen voor
- in het openbaar
- de aankoop van
- Duwen
- ransomware
- Ransomware-aanvallen
- snel
- zelden
- Lees
- reden
- ontvangen
- herkennen
- aanbevelingen
- geregistreerd
- vervanging
- te vragen
- aanvragen
- verzoeken
- Resources
- Risico
- robuust
- s
- dezelfde
- beveiligen
- veiligheid
- sturen
- gevoelig
- serie-
- service
- Sessie
- reeks
- moet
- Locaties
- kleinere
- smartphone
- SMS
- So
- Social
- Social engineering
- social media
- sommige
- bron
- spreken
- standaard
- normalisering
- staat
- Stap voor
- Stappen
- strategieën
- dergelijk
- Oppervlak
- tactiek
- het nemen
- Tandem
- doelen
- technieken
- dat
- De
- de informatie
- hun
- Ze
- harte
- Er.
- Deze
- ze
- dit
- die
- toch?
- bedreiging
- bedreigingsactoren
- bedreigingen
- Door
- naar
- vandaag
- tokens
- tools
- top
- reis
- vertrouwde
- proberen
- types
- .
- Gebruiker
- gebruikers
- gebruik
- BEVESTIG
- gevalideerd
- valideren
- bevestiging
- controleren
- doorgelicht
- Video
- Bekijk
- visuele
- Stem
- VOICES
- kwetsbaarheid
- voeren
- willen
- wil
- Rijkdom
- wanneer
- WIE
- Met
- Mijn werk
- erger
- waard
- zou
- u
- zephyrnet