COMENTARIU
Tehnicile de securitate defensivă întârzie adesea tacticile de atac ofensive, deschizând companiile la riscuri crescute din cauza amenințărilor care evoluează rapid. Acest lucru explică adesea frecvența încălcărilor devastatoare: strategiile de securitate rareori evoluează în tandem cu (sau în anticiparea) noilor amenințări.
Un exemplu alarmant este biroul de asistență, unul dintre cei mai expuși călcâi ai lui Ahile din prezent. Atacurile la biroul de asistență sunt un joc ofensiv evident al infractorilor cibernetici: actorii rău intenționați doresc ca acreditările să pătrundă în rețele și să se miște lateral, iar birourile de asistență oferă acreditări și echipamente IT utilizatorilor care se confruntă cu blocarea parolelor, dispozitivele pierdute și așa mai departe. Compromisarea biroului de asistență poate oferi atacatorilor acces la informații sensibile care pot alimenta încălcări suplimentare ale companiei. Deci, este de înțeles că biroul de asistență este pregătit pentru atacuri.
În timp ce multe companii încearcă riguros să securizeze perimetrul rețelei, utilizatorii finali, e-mailurile și aproape fiecare frontieră de risc, biroul de asistență se pierde adesea în amestec. Multe companii nu au niciun proces pentru validarea identităților angajaților care contactează biroul de asistență pentru asistență cu accesarea dispozitivelor și datelor lor. Multe birouri de asistență sunt externalizate (și este posibil să nu fie nici măcar în țară), iar mulți rareori solicită vreo validare a utilizatorului în afara numelui lor. Chiar și cei cu procese de validare a utilizatorului au puțină standardizare în protocol. Unii solicită utilizatorilor informații de bază, cum ar fi data nașterii sau adresa; alții cer adrese de e-mail de la serviciu sau extensii de telefon de birou. Aceste tipuri de informații sunt ușor de obținut de către hackeri prin încălcări sau tehnici de hacking obișnuite.
Procedurile biroului de asistență au scăpat de rigoarea de securitate aplicată altor zone ale suprafeței amenințărilor. Deci, este previzibil că birourile de asistență au devenit un punct central pentru actorii amenințărilor. Mai rău, atacatorii fac un pas dincolo, utilizând instrumente de inteligență artificială generativă (AI) împotriva progreselor anticipate în tacticile defensive.
Tactici de atac bazate pe Help Desk în centrul atenției
Biroul de asistență Inginerie sociala atacurile sunt a vector comun pentru încălcări și atacuri ransomware care pot duce la consecințe devastatoare. O mare parte din informațiile necesare pentru a porni atacuri de inginerie socială sunt ușor disponibile: site-urile de rețele sociale precum LinkedIn oferă o mulțime de informații despre angajați, inclusiv numele, funcțiile și locațiile birourilor acestora. Procedurile laxe de validare a biroului de asistență facilitează atacatorilor să-și uzurpare identitatea angajaților care solicită resetarea parolei, de exemplu.
Chiar dacă companiile mai mici și cele cu birouri de asistență la fața locului ar putea să recunoască mai multe vocile angajaților, deepfake-urile le pot declanșa. Sunt instrumente open source disponibile pentru a crea sunet live, deepfake, pentru a ocoli controalele de verificare audio. Există, de asemenea Instrumente video deepfake bazate pe inteligență artificială care pot păcăli organizațiile care fac un pas mai departe și solicită validarea vizuală a utilizatorului. Liderii de top al companiilor și alții care vorbesc public sunt probabil ținte pentru uzurparea identității false, deoarece imaginile lor vocale și video sunt adesea disponibile online.
Cum să protejați biroul de asistență de inginerie socială
Este esențial să creați proceduri robuste de birou de asistență pentru a valida identitatea unui angajat înainte de a reseta parolele sau de a emite acreditări. Unele recomandări includ:
-
Interziceți accesul la toate, dar dispozitive verificate de companie sau emise de companie la resurse sau aplicații corporative. Asigurați-vă că orice dispozitiv care are acces la rețea a fost verificat în mod corespunzător pentru securitate și că respectă cele mai bune practici de securitate.
-
Când se primește o solicitare de utilizator, IT ar trebui să sune utilizatorul de pe dispozitivul său de încredere, înregistrat pentru a-și verifica identitatea.
-
Emiteți un push de autentificare utilizând o aplicație de autentificare multifactor (MFA) – nu SMS sau e-mail – către dispozitivul de încredere pentru a minimiza riscul atacurilor prin schimbarea SIM; cereți utilizatorului să citească codul cu voce tare și apăsați „accept”.
-
Solicitați numărul de serie al dispozitivului utilizatorului și validați numărul.
-
Pentru cererile de înlocuire a smartphone-ului, dacă utilizatorul achiziționează un nou smartphone și dorește să-l autorizeze sau să îl înregistreze, ar trebui să anunțe IT-ul în prealabil. Când IT-ul știe că este un eveniment planificat, poate emite un push de autentificare din aplicația MFA aleasă pentru a valida modificarea.
-
Pentru resetarea parolei, odată ce utilizatorul este validat utilizând pașii de mai sus, politica sugerată este:
-
Ajustați contul Active Directory, astfel încât parola să fie setată temporar la „nu expiră niciodată”.
-
Îndrumați utilizatorul să folosească ultima parolă și apoi să resetați la o nouă parolă utilizând convențiile de parolă prescrise.
-
Resetați Active Directory la politicile standard de expirare a parolei.
-
IT nu ar trebui să știe niciodată parolele utilizatorului.
-
-
Pentru problemele în care nu puteți trimite un push MFA, inițiază un apel video cu utilizatorul afișând ID-ul emis de guvern și computerul și numărul de serie al acestuia.
-
Asigurați-vă că datele sensibile, cum ar fi parolele, depozitele de blocare și jetoanele de sesiune, nu sunt lăsate în platforma service desk.
O bătălie fără sfârșit, care merită luptată
Birourile de asistență reprezintă o linie evidentă de vulnerabilitate din punctul de vedere al unui hacker. Este important să le protejați cu același accent și niveluri de protecție pe care le-ați aplica oricărei alte suprafețe de amenințare din întreprindere.
- Distribuție de conținut bazat pe SEO și PR. Amplifică-te astăzi.
- PlatoData.Network Vertical Generative Ai. Împuterniciți-vă. Accesați Aici.
- PlatoAiStream. Web3 Intelligence. Cunoștințe amplificate. Accesați Aici.
- PlatoESG. carbon, CleanTech, Energie, Mediu inconjurator, Solar, Managementul deșeurilor. Accesați Aici.
- PlatoHealth. Biotehnologie și Inteligență pentru studii clinice. Accesați Aici.
- Sursa: https://www.darkreading.com/cyberattacks-data-breaches/8-strategies-defending-against-help-desk-attacks
- :are
- :este
- :nu
- :Unde
- $UP
- 10
- 12
- 7
- 8
- 9
- a
- Despre Noi
- mai sus
- Accept
- acces
- accesarea
- Cont
- activ
- Active Directory
- actori
- Suplimentar
- adresa
- adrese
- aderare
- avansa
- avans
- împotriva
- AI
- TOATE
- aproape
- an
- și
- Anticipat
- anticipare
- Orice
- aplicație
- aplicatii
- aplicat
- Aplică
- SUNT
- domenii
- artificial
- inteligență artificială
- Inteligența artificială (AI)
- AS
- cere
- Asistență
- ataca
- Atacuri
- audio
- Autentificare
- autorizat
- disponibil
- de bază
- Luptă
- BE
- deveni
- fost
- înainte
- CEL MAI BUN
- Cele mai bune practici
- Dincolo de
- naştere
- încălcări
- dar
- by
- by-pass
- apel
- CAN
- nu poti
- caz
- Schimbare
- ales
- Cerc
- cod
- Comun
- Companii
- companie
- compromisor
- calculator
- Consecințele
- contactați-ne
- controale
- Convenții
- Istoria
- ţară
- Crash
- crea
- scrisori de acreditare
- cybercriminals
- de date
- Data
- deepfakes
- Apărarea
- defensivă
- birou
- birouri
- devastator
- dispozitiv
- Dispozitive
- afișarea
- cu ușurință
- uşor
- e-mailuri
- Angajat
- de angajați
- capăt
- Inginerie
- asigura
- Afacere
- echipament
- esenţial
- Chiar
- eveniment
- Fiecare
- evolua
- evoluție
- exemplu
- confruntă
- expirare
- explică
- expus
- extensii
- Concentra
- Pentru
- Frecvență
- din
- Frontieră
- Combustibil
- mai mult
- generativ
- obține
- Da
- Go
- hacker
- hackeri
- hacking
- Avea
- sporit
- ajutor
- HTTPS
- ICON
- ID
- identitățile
- Identitate
- if
- imagini
- important
- in
- include
- Inclusiv
- informații
- iniția
- Inteligență
- problema
- probleme de
- emitent
- IT
- ESTE
- jpg
- Cunoaște
- știe
- Nume
- straturi
- conduce
- Liderii
- stânga
- ca
- Probabil
- Linie
- mic
- trăi
- Locații
- pierdut
- face
- rău
- multe
- Mai..
- Mass-media
- AMF
- minimaliza
- amesteca
- mai mult
- cele mai multe
- muta
- mult
- autentificare multifactor
- nume
- nume
- necesar
- reţea
- rețele
- nu
- Nou
- Nu.
- număr
- evident
- of
- ofensator
- Birou
- de multe ori
- on
- dată
- ONE
- on-line
- de deschidere
- or
- de organizare
- organizații
- Altele
- Altele
- Parolă
- Parolele
- telefon
- planificat
- platformă
- Plato
- Informații despre date Platon
- PlatoData
- Joaca
- Punct
- Punct de vedere
- Politicile
- Politica
- poziţii
- practicile
- predictibil
- Proceduri
- proces
- procese
- cum se cuvine
- proteja
- protecţie
- protocol
- furniza
- public
- de cumpărare
- Împinge
- Ransomware
- Atacuri Ransomware
- repede
- rareori
- Citeste
- motiv
- primit
- recunoaște
- Recomandări
- înregistrată
- înlocuire
- solicita
- solicitând
- cereri de
- Resurse
- Risc
- robust
- s
- acelaşi
- sigur
- securitate
- trimite
- sensibil
- de serie
- serviciu
- sesiune
- set
- să
- Centre de cercetare
- mai mici
- smartphone
- SMS-uri
- So
- Social
- Inginerie sociala
- social media
- unele
- Sursă
- vorbi
- standard
- standardizare
- Standuri
- Pas
- paşi
- strategii
- astfel de
- Suprafață
- tactică
- luare
- Tandem
- obiective
- tehnici de
- acea
- informațiile
- lor
- Lor
- apoi
- Acolo.
- Acestea
- ei
- acest
- aceste
- deşi?
- amenințare
- actori amenințători
- amenințări
- Prin
- la
- astăzi
- indicativele
- Unelte
- top
- excursie
- de încredere
- încerca
- Tipuri
- utilizare
- Utilizator
- utilizatorii
- folosind
- VALIDA
- validate
- validare
- validare
- verifica
- verificat
- Video
- Vizualizare
- vizual
- Voce
- VOCI
- vulnerabilitate
- salariu
- vrea
- vrea
- Bogatie
- cand
- OMS
- cu
- Apartamente
- mai rău
- valoare
- ar
- tu
- zephyrnet