KOMENTARZ
Defensywne techniki bezpieczeństwa często pozostają w tyle za taktyką ataku ofensywnego, narażając firmy na zwiększone ryzyko wynikające z szybko ewoluujących zagrożeń. To często wyjaśnia częstotliwość wyniszczających naruszeń: strategie bezpieczeństwa rzadko ewoluują wraz z nowymi zagrożeniami (lub w oczekiwaniu na nie).
Niepokojącym przykładem jest dział pomocy technicznej, jedna z najbardziej odsłoniętych pięt achillesowych organizacji. Ataki na pomoc techniczną są oczywistą ofensywną grą cyberprzestępców: złośliwi przestępcy chcą, aby dane uwierzytelniające przedostawały się do sieci i przemieszczały się w poprzek, a działy pomocy technicznej udostępniały dane uwierzytelniające i sprzęt IT użytkownikom, którzy doświadczają blokady haseł, zgubionych urządzeń itp. Naruszenie bezpieczeństwa centrum pomocy może zapewnić atakującym dostęp do poufnych informacji, które mogą stać się przyczyną kolejnych naruszeń firmy. Jest więc oczywiste, że dział pomocy jest gotowy na ataki.
Podczas gdy wiele firm rygorystycznie stara się zabezpieczyć obwód sieci, użytkowników końcowych, pocztę e-mail i prawie każdą granicę ryzyka, dział pomocy często gubi się w tym miksie. W wielu firmach nie ma procesu sprawdzania tożsamości pracowników, którzy kontaktują się z działem pomocy w celu uzyskania pomocy w uzyskaniu dostępu do ich urządzeń i danych. Wiele punktów pomocy jest zlecanych podmiotom zewnętrznym (i mogą nawet nie znajdować się w danym kraju), a wiele z nich rzadko prosi o jakąkolwiek weryfikację użytkownika poza jego imieniem i nazwiskiem. Nawet te z procesami sprawdzania poprawności użytkownika mają niewielką standaryzację protokołu. Niektórzy proszą użytkowników o podstawowe informacje, takie jak data urodzenia lub adres; inni proszą o służbowe adresy e-mail lub numery wewnętrzne telefonów biurowych. Hakerzy mogą łatwo uzyskać tego typu informacje w wyniku naruszeń lub powszechnych technik hakerskich.
Procedury pomocy technicznej wymknęły się rygorom bezpieczeństwa stosowanym w innych obszarach powierzchni zagrożeń. Można zatem przewidzieć, że centra pomocy technicznej staną się celem podmiotów zagrażających. Co gorsza, napastnicy idą o krok dalej, wykorzystując narzędzia generatywnej sztucznej inteligencji (AI) przeciwko przewidywanym postępom w taktyce defensywnej.
Taktyka ataku na pomoc techniczną w oparciu o sztuczną inteligencję w centrum uwagi
Help desk inżynieria społeczna ataki są wspólny wektor za naruszenia i ataki oprogramowania ransomware, które mogą prowadzić do katastrofalnych konsekwencji. Wiele informacji potrzebnych do przeprowadzania ataków socjotechnicznych jest łatwo dostępnych: serwisy społecznościowe, takie jak LinkedIn, udostępniają mnóstwo informacji o pracownikach, w tym ich nazwiska, stanowiska i lokalizacje biur. Niedbałe procedury sprawdzania poprawności w dziale pomocy technicznej ułatwiają atakującym podszywanie się na przykład pod pracowników proszących o zresetowanie hasła.
Chociaż mniejsze firmy i te posiadające lokalne punkty pomocy technicznej mogą z większym prawdopodobieństwem rozpoznawać głosy pracowników, deepfakes mogą je wytrącić z równowagi. Tam są dostępne narzędzia open source do tworzenia głębokiego, fałszywego dźwięku na żywo w celu ominięcia kontroli weryfikacji dźwięku. Istnieje również Narzędzia wideo typu deepfake oparte na sztucznej inteligencji może to oszukać organizacje, które idą o krok dalej i zażądają wizualnej weryfikacji użytkownika. Liderzy czołowych firm i inne osoby wypowiadające się publicznie są prawdopodobnymi celami fałszywego podszywania się, ponieważ ich głosy i obrazy wideo są często dostępne w Internecie.
Jak chronić Help Desk przed inżynierią społeczną
Niezbędne jest utworzenie solidnych procedur pomocy technicznej w celu sprawdzenia tożsamości pracownika przed zresetowaniem hasła lub wydaniem danych uwierzytelniających. Niektóre zalecenia obejmują:
-
Odmów dostępu wszystkim ale urządzenia sprawdzone lub wydane przez firmę do zasobów lub aplikacji korporacyjnych. Upewnij się, że każde urządzenie mające dostęp do sieci zostało odpowiednio sprawdzone pod kątem bezpieczeństwa i przestrzega najlepszych praktyk w zakresie bezpieczeństwa.
-
Po otrzymaniu żądania użytkownika dział IT powinien zadzwonić do użytkownika na jego zaufane, zarejestrowane urządzenie, aby zweryfikować jego tożsamość.
-
Wyślij żądanie uwierzytelnienia za pomocą aplikacji do uwierzytelniania wieloskładnikowego (MFA) — a nie SMS-a ani e-maila — do zaufanego urządzenia, aby zminimalizować ryzyko ataków polegających na zamianie karty SIM; poproś użytkownika o przeczytanie kodu na głos i naciśnięcie przycisku „akceptuj”.
-
Poproś o numer seryjny urządzenia użytkownika i zatwierdź go.
-
W przypadku wniosków o wymianę smartfona, jeśli użytkownik kupuje nowy smartfon i chce go autoryzować lub zarejestrować, powinien wcześniej powiadomić dział IT. Gdy dział IT wie, że jest to zaplanowane wydarzenie, może wysłać żądanie uwierzytelnienia z wybranej aplikacji MFA w celu sprawdzenia zmiany.
-
W przypadku resetowania hasła po sprawdzeniu poprawności użytkownika przy użyciu powyższych kroków sugerowana zasada jest następująca:
-
Dostosuj konto Active Directory, tak aby hasło było tymczasowo ustawione na „nigdy nie wygasa”.
-
Poleć użytkownikowi, aby użył swojego ostatniego hasła, a następnie zresetował je do nowego hasła, stosując zalecane konwencje haseł.
-
Zresetuj usługę Active Directory do standardowych zasad wygasania haseł.
-
Dział IT nigdy nie powinien znać haseł użytkowników.
-
-
W przypadku problemów, w przypadku których nie można wysłać powiadomienia push MFA, zainicjuj rozmowę wideo z użytkownikiem, który wyświetla swój dokument tożsamości wydany przez organ państwowy oraz komputer i jego numer seryjny.
-
Upewnij się, że poufne dane, takie jak hasła, zrzuty awaryjne i tokeny sesji, nie pozostały na platformie centrum obsługi.
Niekończąca się bitwa, w której warto stoczyć
Punkty pomocy technicznej to oczywista linia luk w zabezpieczeniach z punktu widzenia hakera. Ważne jest, aby chronić je z takim samym naciskiem i warstwami ochrony, jakie zastosowałbyś w przypadku każdej innej powierzchni zagrożeń w przedsiębiorstwie.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/cyberattacks-data-breaches/8-strategies-defending-against-help-desk-attacks
- :ma
- :Jest
- :nie
- :Gdzie
- $W GÓRĘ
- 10
- 12
- 7
- 8
- 9
- a
- O nas
- powyżej
- Akceptuj
- dostęp
- Dostęp
- Konto
- aktywny
- Active Directory
- aktorzy
- Dodatkowy
- adres
- Adresy
- przylegający
- awansować
- zaliczki
- przed
- AI
- Wszystkie kategorie
- prawie
- an
- i
- Przewiduje
- przewidywanie
- każdy
- Zastosowanie
- aplikacje
- stosowany
- Aplikuj
- SĄ
- obszary
- sztuczny
- sztuczna inteligencja
- Sztuczna inteligencja (AI)
- AS
- zapytać
- Wsparcie
- atakować
- Ataki
- audio
- Uwierzytelnianie
- upoważniony
- dostępny
- podstawowy
- Bitwa
- BE
- stają się
- być
- zanim
- BEST
- Najlepsze praktyki
- Poza
- narodziny
- naruszenia
- ale
- by
- bypass
- wezwanie
- CAN
- nie może
- walizka
- zmiana
- wybrany
- Okrągłe
- kod
- wspólny
- Firmy
- sukcesy firma
- kompromis
- komputer
- Konsekwencje
- skontaktuj się
- kontroli
- Konwencje
- Korporacyjny
- kraj
- Crash
- Stwórz
- Listy uwierzytelniające
- cyberprzestępcy
- dane
- Data
- deepfakes
- Obrona
- obronny
- biurko
- Biurka
- niszczycielski
- urządzenie
- urządzenia
- wyświetlanie
- z łatwością
- łatwo
- e-maile
- Pracownik
- pracowników
- zakończenia
- Inżynieria
- zapewnić
- Enterprise
- sprzęt
- niezbędny
- Parzyste
- wydarzenie
- Każdy
- ewoluuje
- ewoluuje
- przykład
- doświadczać
- wygaśnięcie
- Objaśnia
- narażony
- rozszerzenia
- Skupiać
- W razie zamówieenia projektu
- Częstotliwość
- od
- Granica
- Paliwo
- dalej
- generatywny
- otrzymać
- Dać
- Go
- haker
- hakerzy
- włamanie
- Have
- podwyższone
- pomoc
- HTTPS
- ICON
- ID
- tożsamości
- tożsamość
- if
- zdjęcia
- ważny
- in
- zawierać
- Włącznie z
- Informacja
- zainicjować
- Inteligencja
- problem
- problemy
- wydawanie
- IT
- JEGO
- jpg
- Wiedzieć
- wie
- Nazwisko
- nioski
- prowadzić
- Przywódcy
- lewo
- lubić
- Prawdopodobnie
- Linia
- mało
- relacja na żywo
- lokalizacji
- stracił
- robić
- złośliwy
- wiele
- Może..
- Media
- MSZ
- zminimalizować
- mieszać
- jeszcze
- większość
- ruch
- dużo
- uwierzytelnianie wieloczynnikowe
- Nazwa
- Nazwy
- potrzebne
- sieć
- sieci
- nigdy
- Nowości
- Nie
- numer
- oczywista
- of
- obraźliwy
- Biurowe
- często
- on
- pewnego razu
- ONE
- Online
- otwarcie
- or
- organizacyjny
- organizacji
- Inne
- Pozostałe
- Hasło
- hasła
- telefon
- planowany
- Platforma
- plato
- Analiza danych Platona
- PlatoDane
- Grać
- punkt
- Punkt widzenia
- polityka
- polityka
- Pozycje
- praktyki
- Możliwy do przewidzenia
- procedury
- wygląda tak
- procesów
- prawidłowo
- chronić
- ochrona
- protokół
- zapewniać
- publicznie
- nabywczy
- Naciskać
- ransomware
- Ataki ransomware
- szybko
- rzadko
- Czytaj
- powód
- Odebrane
- rozpoznać
- zalecenia
- zarejestrowany
- wymiana
- zażądać
- z prośbą
- wywołań
- Zasoby
- Ryzyko
- krzepki
- s
- taki sam
- bezpieczne
- bezpieczeństwo
- wysłać
- wrażliwy
- seryjny
- usługa
- Sesja
- zestaw
- powinien
- Witryny
- mniejszy
- smartphone
- SMS
- So
- Obserwuj Nas
- Inżynieria społeczna
- Media społecznościowe
- kilka
- Źródło
- mówić
- standard
- normalizacja
- stojaki
- Ewolucja krok po kroku
- Cel
- strategie
- taki
- Powierzchnia
- taktyka
- biorąc
- Tandem
- cele
- Techniki
- że
- Połączenia
- Informacje
- ich
- Im
- następnie
- Tam.
- Te
- one
- to
- tych
- chociaż?
- groźba
- podmioty grożące
- zagrożenia
- Przez
- do
- już dziś
- Żetony
- narzędzia
- Top
- wycieczka
- zaufany
- próbować
- typy
- posługiwać się
- Użytkownik
- Użytkownicy
- za pomocą
- UPRAWOMOCNIĆ
- zatwierdzony
- sprawdzanie poprawności
- uprawomocnienie
- zweryfikować
- sprawdzone
- Wideo
- Zobacz i wysłuchaj
- wizualny
- Głos
- GŁOSY
- wrażliwość
- gaża
- chcieć
- chce
- Bogactwo
- jeśli chodzi o komunikację i motywację
- KIM
- w
- Praca
- gorzej
- wartość
- by
- ty
- zefirnet