КОММЕНТАРИЙ
Защитные методы обеспечения безопасности часто отстают от тактики наступательных атак, подвергая компании повышенному риску, связанному с быстро развивающимися угрозами. Это часто объясняет частоту разрушительных взломов: стратегии безопасности редко развиваются одновременно с новыми угрозами (или в ожидании их).
Тревожным примером является служба поддержки, одна из наиболее уязвимых ахиллесовых пят современных организаций. Атаки на службу поддержки — это очевидная наступательная игра киберпреступников: злоумышленники хотят, чтобы учетные данные проникли в сети и переместились в горизонтальном направлении, а службы поддержки выдают учетные данные и ИТ-оборудование пользователям, сталкивающимся с блокировкой паролей, потерей устройств и т. д. Компрометация службы поддержки может дать злоумышленникам доступ к конфиденциальной информации, что может привести к дополнительным нарушениям в компании. Таким образом, само собой разумеется, что служба поддержки готова к атакам.
Хотя многие компании тщательно стараются защитить периметр сети, конечных пользователей, электронную почту и почти все границы риска, служба поддержки часто теряется в этой смеси. Во многих компаниях нет процедуры проверки личности сотрудников, которые обращаются в службу поддержки за помощью в получении доступа к своим устройствам и данным. Многие службы поддержки работают на аутсорсинге (и могут даже находиться не в стране), и многие редко запрашивают какие-либо подтверждения пользователя, кроме его имени. Даже те, у кого есть процессы проверки пользователей, имеют слабую стандартизацию протоколов. Некоторые запрашивают у пользователей базовую информацию, например дату рождения или адрес; другие запрашивают рабочие адреса электронной почты или добавочные номера офисных телефонов. Хакеры легко получают эту информацию посредством взлома или обычных методов взлома.
Процедуры службы поддержки избежали строгости безопасности, применяемой к другим областям угрозы. Таким образом, вполне предсказуемо, что службы поддержки оказались в центре внимания злоумышленников. Хуже того, злоумышленники делают шаг вперед, используя инструменты генеративного искусственного интеллекта (ИИ) против ожидаемых достижений в защитной тактике.
Тактика атаки на службу поддержки на основе искусственного интеллекта в центре внимания
справочной службы социальная инженерия нападения представляют собой общий вектор за взломы и атаки программ-вымогателей, которые могут привести к разрушительным последствиям. Большая часть информации, необходимой для проведения атак методом социальной инженерии, легко доступна: сайты социальных сетей, такие как LinkedIn, предоставляют массу информации о сотрудниках, включая их имена, должности и расположение офисов. Например, нестрогие процедуры проверки службы поддержки позволяют злоумышленникам выдавать себя за сотрудников, запрашивающих сброс пароля.
Несмотря на то, что небольшие компании и компании с локальными службами поддержки могут с большей вероятностью узнавать голоса сотрудников, дипфейки могут их сбить с толку. Есть доступные инструменты с открытым исходным кодом для создания живого, глубокого звука для обхода контроля аудиопроверки. Это также Инструменты для создания дипфейков на основе искусственного интеллекта это может обмануть организации, которые пойдут еще дальше и запросят визуальную проверку пользователя. Руководители ведущих компаний и другие люди, выступающие публично, скорее всего, станут объектами дипфейков, поскольку их голосовые и видеоизображения часто доступны в Интернете.
Как защитить службу поддержки от социальной инженерии
Крайне важно создать надежные процедуры службы поддержки для проверки личности сотрудника перед сбросом паролей или выдачей учетных данных. Некоторые рекомендации включают в себя:
-
Запретить доступ всем, кроме устройства, проверенные или выпущенные компанией к корпоративным ресурсам или приложениям. Убедитесь, что любое устройство, имеющее доступ к сети, прошло надлежащую проверку на безопасность и соответствует передовым практикам безопасности.
-
При получении запроса пользователя ИТ-отдел должен позвонить пользователю на доверенное зарегистрированное устройство, чтобы подтвердить его личность.
-
Выполните отправку аутентификации с помощью приложения многофакторной аутентификации (MFA), а не SMS или электронной почты, на доверенное устройство, чтобы минимизировать риск атак с заменой SIM-карты; попросите пользователя прочитать код вслух и нажать «принять».
-
Запросите серийный номер устройства пользователя и подтвердите его.
-
В случае запросов на замену смартфона, если пользователь покупает новый смартфон и хочет его авторизовать или зарегистрировать, ему следует заранее уведомить ИТ-отдел. Когда ИТ-отдел знает, что это запланированное событие, он может отправить запрос аутентификации из выбранного приложения MFA для подтверждения изменения.
-
Для сброса пароля после проверки пользователя с помощью описанных выше шагов предлагается следующая политика:
-
Настройте учетную запись Active Directory так, чтобы пароль был временно установлен на «бессрочный».
-
Предложите пользователю использовать свой последний пароль, а затем сбросить его на новый пароль, используя предписанные правила использования паролей.
-
Сбросьте Active Directory к стандартным политикам истечения срока действия пароля.
-
ИТ-специалисты никогда не должны знать пароли пользователей.
-
-
Если вы не можете отправить push-уведомление MFA, инициируйте видеозвонок, когда пользователь покажет свой государственный идентификатор, свой компьютер и его серийный номер.
-
Убедитесь, что конфиденциальные данные, такие как пароли, аварийные дампы и токены сеансов, не остались на платформе службы поддержки.
Бесконечная битва, в которой стоит сражаться
Службы поддержки — очевидная линия уязвимости с точки зрения хакера. Важно защитить их с той же направленностью и уровнями защиты, которые вы применяете к любой другой поверхности угроз на предприятии.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.darkreading.com/cyberattacks-data-breaches/8-strategies-defending-against-help-desk-attacks
- :имеет
- :является
- :нет
- :куда
- $UP
- 10
- 12
- 7
- 8
- 9
- a
- О нас
- выше
- Принять
- доступ
- доступа
- Учетная запись
- активный
- Active Directory
- актеры
- дополнительный
- адрес
- адреса
- придерживаясь
- продвижение
- авансы
- против
- AI
- Все
- почти
- an
- и
- Ожидаемый
- ожидание
- любой
- Применение
- Приложения
- прикладной
- Применить
- МЫ
- области
- искусственный
- искусственный интеллект
- Искусственный интеллект (AI)
- AS
- спросить
- Помощь
- атаковать
- нападки
- аудио
- Аутентификация
- уполномоченный
- доступен
- основной
- Боевой
- BE
- становиться
- было
- до
- ЛУЧШЕЕ
- лучшие практики
- Beyond
- рождение
- нарушения
- но
- by
- байпас
- призывают
- CAN
- не могу
- случаев
- изменение
- выбранный
- Circle
- код
- Общий
- Компании
- Компания
- компромат
- компьютер
- Последствия
- обращайтесь
- контрольная
- конвенции
- Корпоративное
- страна
- Crash
- Создайте
- Полномочия
- киберпреступники
- данным
- Время
- deepfakes
- Защита
- оборонительный
- стол
- Столы
- разрушительный
- устройство
- Устройства
- отображать
- легко
- легко
- Писем
- Сотрудник
- сотрудников
- конец
- Проект и
- обеспечивать
- Предприятие
- Оборудование
- существенный
- Даже
- События
- Каждая
- развивается
- развивается
- пример
- испытывающих
- истечение
- Объясняет
- подвергаться
- расширения
- Фокус
- Что касается
- частота
- от
- Граница
- топливо
- далее
- генеративный
- получить
- Дайте
- Go
- хакер
- Хакеры
- взлом
- Есть
- повышенный
- помощь
- HTTPS
- ICON
- ID
- тождества
- Личность
- if
- изображений
- важную
- in
- включают
- В том числе
- информация
- инициировать
- Интеллекта
- вопрос
- вопросы
- эмиссионный
- IT
- ЕГО
- JPG
- Знать
- знает
- Фамилия
- слоев
- вести
- Лидеры
- оставил
- такое как
- Вероятно
- линия
- мало
- жить
- места
- потерянный
- сделать
- злонамеренный
- многих
- Май..
- Медиа
- МИД
- минимизировать
- смешивать
- БОЛЕЕ
- самых
- двигаться
- много
- многофакторная аутентификация
- имя
- имена
- необходимый
- сеть
- сетей
- никогда
- Новые
- нет
- номер
- Очевидный
- of
- наступление
- Офис
- .
- on
- консолидировать
- ONE
- онлайн
- открытие
- or
- организационной
- организации
- Другое
- Другое
- Пароль
- пароли
- Телефон
- запланированный
- Платформа
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- Играть
- Точка
- Точка зрения
- сборах
- политика
- позиции
- практиками
- предсказуемый
- Процедуры
- процесс
- Процессы
- должным образом
- для защиты
- защиту
- протокол
- обеспечивать
- публично
- покупка
- Push
- вымогателей
- Атаки вымогателей
- быстро
- редко
- Читать
- причина
- получила
- признавать
- рекомендаций
- зарегистрированный
- замена
- запросить
- запрашивающий
- Запросы
- Полезные ресурсы
- Снижение
- надежный
- s
- то же
- безопасный
- безопасность
- Отправить
- чувствительный
- последовательный
- обслуживание
- Сессия
- набор
- должен
- Сайтов
- меньше
- смартфон
- SMS
- So
- Соцсети
- Социальная инженерия
- социальные сети
- некоторые
- Источник
- говорить
- стандарт
- стандартизация
- стоит
- Шаг
- Шаги
- стратегий
- такие
- Поверхность
- тактика
- с
- Тандем
- направлена против
- снижения вреда
- который
- Ассоциация
- информация
- их
- Их
- тогда
- Там.
- Эти
- они
- этой
- те
- хоть?
- угроза
- актеры угрозы
- угрозы
- Через
- в
- сегодня
- Лексемы
- инструменты
- топ
- путешествие
- надежных
- стараться
- Типы
- использование
- Информация о пользователе
- пользователей
- через
- VALIDATE
- подтверждено
- проверки
- Проверка
- проверить
- прошедшая проверка
- Видео
- Вид
- визуальный
- Режимы
- ГОЛОСА
- уязвимость
- заработная плата
- хотеть
- хочет
- Богатство
- когда
- КТО
- Работа
- хуже
- стоимость
- бы
- являетесь
- зефирнет