COMENTÁRIO
As técnicas de segurança defensivas muitas vezes ficam atrás das táticas de ataque ofensivo, expondo as empresas a riscos aumentados devido a ameaças em rápida evolução. Isto muitas vezes explica a frequência de violações devastadoras: as estratégias de segurança raramente evoluem em conjunto com (ou em antecipação a) novas ameaças.
Um caso alarmante é o help desk, um dos calcanhares de Aquiles organizacionais mais expostos da atualidade. Os ataques ao suporte técnico são uma jogada ofensiva óbvia dos cibercriminosos: os atores maliciosos querem que as credenciais penetrem nas redes e se movam lateralmente, e os suportes técnicos fornecem credenciais e equipamentos de TI aos usuários que enfrentam bloqueios de senha, perda de dispositivos e assim por diante. Comprometer o suporte técnico pode dar aos invasores acesso a informações confidenciais que podem alimentar violações adicionais da empresa. Portanto, é lógico que o suporte técnico esteja pronto para ataques.
Embora muitas empresas tentem proteger rigorosamente o perímetro da rede, os usuários finais, os e-mails e quase todas as fronteiras de risco, o suporte técnico muitas vezes se perde na mistura. Muitas empresas não possuem nenhum processo para validar as identidades dos funcionários que entram em contato com o suporte técnico para obter assistência no acesso aos seus dispositivos e dados. Muitos help desks são terceirizados (e podem nem estar no país) e muitos raramente solicitam qualquer validação do usuário além do nome. Mesmo aqueles com processos de validação de usuário possuem pouca padronização de protocolo. Alguns pedem aos usuários informações básicas, como data de nascimento ou endereço; outros pedem endereços de e-mail comerciais ou extensões de telefone do escritório. Esses tipos de informações são facilmente obtidos por hackers por meio de violações ou técnicas comuns de hacking.
Os procedimentos de suporte técnico escaparam do rigor de segurança aplicado a outras áreas da superfície da ameaça. Portanto, é previsível que os help desks se tornem um foco para os agentes de ameaças. Pior ainda, os invasores estão dando um passo além, utilizando ferramentas generativas de inteligência artificial (IA) contra avanços previstos em táticas defensivas.
Táticas de ataque ao suporte técnico baseadas em IA em destaque
Help desk engenharia social os ataques são um vetor comum por violações e ataques de ransomware que podem levar a consequências devastadoras. Muitas das informações necessárias para realizar ataques de engenharia social estão facilmente disponíveis: sites de redes sociais como o LinkedIn fornecem uma riqueza de informações sobre os funcionários, incluindo nomes, cargos e locais de escritório. Procedimentos negligentes de validação de suporte técnico facilitam que invasores se façam passar por funcionários solicitando redefinições de senha, por exemplo.
Embora as empresas menores e aquelas com suporte técnico no local tenham maior probabilidade de reconhecer as vozes dos funcionários, os deepfakes podem enganá-los. Há ferramentas de código aberto disponíveis para criar áudio deepfake ao vivo para contornar os controles de verificação de áudio. Há também Ferramentas de vídeo deepfake baseadas em IA isso pode enganar organizações que vão além e solicitam validação visual do usuário. Os principais líderes de empresas e outras pessoas que falam publicamente são alvos prováveis de falsificação de identidade, já que suas imagens de voz e vídeo estão frequentemente disponíveis online.
Como proteger o Help Desk da engenharia social
É essencial criar procedimentos robustos de suporte técnico para validar a identidade de um funcionário antes de redefinir senhas ou emitir credenciais. Algumas recomendações incluem:
-
Negar acesso a todos, exceto dispositivos aprovados ou emitidos pela empresa para recursos ou aplicativos corporativos. Certifique-se de que qualquer dispositivo que tenha acesso à rede tenha sido devidamente verificado quanto à segurança e esteja aderindo às práticas recomendadas de segurança.
-
Quando uma solicitação de usuário é recebida, a TI deve ligar para o usuário em seu dispositivo registrado e confiável para verificar sua identidade.
-
Emita um push de autenticação usando um aplicativo de autenticação multifator (MFA) — não SMS ou e-mail — para o dispositivo confiável para minimizar o risco de ataques de troca de SIM; peça ao usuário para ler o código em voz alta e pressione “aceitar”.
-
Solicite o número de série do dispositivo do usuário e valide o número.
-
Para solicitações de substituição de smartphone, caso o usuário esteja adquirindo um novo smartphone e queira autorizá-lo ou registrá-lo, deverá avisar a TI com antecedência. Quando a TI sabe que se trata de um evento planejado, ela pode emitir um push de autenticação do aplicativo MFA escolhido para validar a alteração.
-
Para redefinições de senha, depois que o usuário for validado seguindo as etapas acima, a política sugerida é:
-
Ajuste a conta do Active Directory para que a senha seja temporariamente definida como “nunca expira”.
-
Oriente o usuário a usar a última senha e, em seguida, redefinir para uma nova senha usando as convenções de senha prescritas.
-
Redefina o Active Directory para as políticas padrão de expiração de senha.
-
A TI nunca deve saber as senhas dos usuários.
-
-
Para problemas em que você não consegue enviar um push MFA, inicie uma chamada de vídeo com o usuário exibindo seu documento de identidade emitido pelo governo, seu computador e seu número de série.
-
Certifique-se de que dados confidenciais, como senhas, crash dumps e tokens de sessão, não sejam deixados na plataforma do service desk.
Uma batalha sem fim que vale a pena travar
Os help desks são uma linha óbvia de vulnerabilidade do ponto de vista de um hacker. É importante protegê-los com o mesmo foco e camadas de proteção que você aplicaria a qualquer outra superfície de ameaça na empresa.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://www.darkreading.com/cyberattacks-data-breaches/8-strategies-defending-against-help-desk-attacks
- :tem
- :é
- :não
- :onde
- $UP
- 10
- 12
- 7
- 8
- 9
- a
- Sobre
- acima
- ACEITAR
- Acesso
- acessando
- Conta
- ativo
- Active Directory
- atores
- Adicional
- endereço
- endereços
- aderente
- avançar
- avanços
- contra
- AI
- Todos os Produtos
- quase
- an
- e
- Antecipado
- antecipação
- qualquer
- Aplicação
- aplicações
- aplicado
- Aplicar
- SOMOS
- áreas
- artificial
- inteligência artificial
- Inteligência artificial (AI)
- AS
- perguntar
- Assistência
- ataque
- Ataques
- auditivo
- Autenticação
- autorizado
- disponível
- basic
- Batalha
- BE
- tornam-se
- sido
- antes
- MELHOR
- melhores práticas
- Pós
- nascimento
- violações
- mas a
- by
- ignorar
- chamada
- CAN
- não podes
- casas
- alterar
- escolhido
- Círculo
- código
- comum
- Empresas
- Empresa
- comprometendo
- computador
- Consequências
- Contacto
- controles
- Convenções
- Responsabilidade
- país
- Crash
- crio
- Credenciais
- cibercriminosos
- dados,
- Data
- deepfakes
- Defendendo
- defensiva
- escrivaninha
- Mesas
- devastador
- dispositivo
- Dispositivos/Instrumentos
- exibindo
- facilmente
- fácil
- e-mails
- Empregado
- colaboradores
- final
- Engenharia
- garantir
- Empreendimento
- equipamento
- essencial
- Mesmo
- Evento
- Cada
- evolui
- evolução
- exemplo
- experimentando
- termo
- Explica
- exposto
- extensões
- Foco
- Escolha
- Frequência
- da
- Frontier
- Combustível
- mais distante
- generativo
- ter
- OFERTE
- Go
- cabouqueiro
- hackers
- hacker
- Ter
- intensificada
- ajudar
- HTTPS
- ÍCONE
- ID
- identidades
- Identidade
- if
- imagens
- importante
- in
- incluir
- Incluindo
- INFORMAÇÕES
- iniciar
- Inteligência
- emitem
- questões
- Emissão
- IT
- ESTÁ
- jpg
- Saber
- sabe
- Sobrenome
- camadas
- conduzir
- líderes
- esquerda
- como
- Provável
- Line
- pequeno
- viver
- locais
- perdido
- fazer
- malicioso
- muitos
- Posso..
- Mídia
- MFA
- minimizar
- misturar
- mais
- a maioria
- mover
- muito
- autenticação multifator
- nome
- nomes
- necessário
- rede
- redes
- nunca
- Novo
- não
- número
- óbvio
- of
- ofensivo
- Office
- frequentemente
- on
- uma vez
- ONE
- online
- abertura
- or
- organizacional
- organizações
- Outros
- Outros
- Senha
- senhas
- telefone
- planejado
- plataforma
- platão
- Inteligência de Dados Platão
- PlatãoData
- Jogar
- ponto
- Ponto de vista
- políticas
- Privacidade
- abertas
- práticas
- Previsível
- procedimentos
- processo
- processos
- devidamente
- proteger
- proteção
- protocolo
- fornecer
- publicamente
- aquisitivo
- Empurrar
- ransomware
- Ataques de Ransomware
- rapidamente
- raramente
- Leia
- razão
- recebido
- reconhecer
- recomendações
- registrado
- substituição
- solicitar
- solicitando
- pedidos
- Recursos
- Risco
- uma conta de despesas robusta
- s
- mesmo
- seguro
- segurança
- enviar
- sensível
- serial
- serviço
- Sessão
- conjunto
- rede de apoio social
- Locais
- menor
- smartphones
- SMS
- So
- Redes Sociais
- Engenharia social
- meios de comunicação social
- alguns
- fonte
- falar
- padrão
- estandardização
- fica
- Passo
- Passos
- estratégias
- tal
- superfície
- tática
- tomar
- Tandem
- tem como alvo
- técnicas
- que
- A
- as informações
- deles
- Eles
- então
- Lá.
- Este
- deles
- isto
- aqueles
- Apesar?
- ameaça
- atores de ameaças
- ameaças
- Através da
- para
- hoje
- Tokens
- ferramentas
- topo
- viagem
- confiável
- tentar
- tipos
- usar
- Utilizador
- usuários
- utilização
- VALIDAR
- validado
- validando
- validação
- verificar
- verificado
- Vídeo
- Ver
- visual
- voz
- VOZES
- vulnerabilidade
- salário
- queremos
- quer
- Riqueza
- quando
- QUEM
- de
- Atividades:
- pior
- Equivalente há
- seria
- Você
- zefirnet