KOMENTAR
Obrambne varnostne tehnike pogosto zaostajajo za napadalnimi taktikami, zaradi česar so podjetja izpostavljena povečanemu tveganju zaradi hitro razvijajočih se groženj. To pogosto pojasnjuje pogostost uničujočih kršitev: varnostne strategije se redko razvijajo v tandemu z (ali v pričakovanju) novih groženj.
Skrb vzbujajoč primer je služba za pomoč uporabnikom, ena najbolj izpostavljenih organizacijskih Ahilove pete današnjega časa. Napadi na službo za pomoč uporabnikom so očitno žaljiva igra kibernetskih kriminalcev: zlonamerni akterji želijo, da poverilnice prodrejo v omrežja in se premaknejo bočno, službe za pomoč uporabnikom pa razdelijo poverilnice in opremo IT uporabnikom, ki se soočajo z zaklepom gesla, izgubljenimi napravami itd. Ogrožanje službe za pomoč lahko napadalcem omogoči dostop do občutljivih informacij, ki lahko spodbudijo dodatne kršitve podjetja. Torej je logično, da je služba za pomoč zrela za napade.
Medtem ko se mnoga podjetja strogo trudijo zavarovati omrežno območje, končne uporabnike, e-pošto in skoraj vsako mejo tveganja, se služba za pomoč pogosto izgubi v mešanici. Mnoga podjetja nimajo postopka za preverjanje identitete zaposlenih, ki se obrnejo na službo za pomoč za pomoč pri dostopu do svojih naprav in podatkov. Številne službe za pomoč so oddane zunanjim izvajalcem (in morda sploh niso v državi) in mnoge le redko zahtevajo kakršno koli potrditev uporabnika razen njegovega imena. Celo tisti s procesi preverjanja uporabnikov imajo malo standardizacije v protokolu. Nekateri od uporabnikov zahtevajo osnovne podatke, kot sta datum rojstva ali naslov; drugi zahtevajo službene e-poštne naslove ali službene telefonske številke. Te vrste informacij lahko hekerji zlahka pridobijo z vdori ali običajnimi tehnikami vdiranja.
Postopki službe za pomoč uporabnikom so se izognili strogi varnosti, ki velja za druga področja površine groženj. Predvidljivo je torej, da so službe za pomoč uporabnikom postale središče groženj. Še huje, napadalci delajo korak dlje in uporabljajo orodja generativne umetne inteligence (AI) proti pričakovanemu napredku v obrambnih taktikah.
Taktika napada na službo za pomoč uporabnikom na osnovi umetne inteligence v središču pozornosti
Pomoč socialni inženiring napadi so a skupni vektor za vdore in napade z izsiljevalsko programsko opremo, ki lahko povzročijo uničujoče posledice. Veliko informacij, potrebnih za izvajanje napadov socialnega inženiringa, je lahko dostopnih: spletna mesta družbenih medijev, kot je LinkedIn, zagotavljajo ogromno informacij o zaposlenih, vključno z njihovimi imeni, položaji in lokacijami pisarn. Ohlapni postopki preverjanja veljavnosti službe za pomoč uporabnikom olajšajo na primer lažno predstavljanje zaposlenih, ki zahtevajo ponastavitev gesel.
Čeprav je verjetnost, da bodo manjša podjetja in tista s službami za pomoč uporabnikom na kraju samem bolj prepoznala glasove zaposlenih, jih lahko globoko ponarejanje ponaredi. obstajajo na voljo odprtokodna orodja za ustvarjanje zvoka v živo, globokega ponarejanja, da obidete kontrole za preverjanje zvoka. Tukaj so tudi Deepfake video orodja, ki temeljijo na AI ki lahko pretentajo organizacije, ki gredo še korak dlje in zahtevajo vizualno potrditev uporabnika. Najvišji voditelji podjetij in drugi, ki govorijo javno, so verjetno tarče lažnega predstavljanja, saj so njihove glasovne in video slike pogosto na voljo na spletu.
Kako zaščititi Help Desk pred socialnim inženiringom
Pred ponastavitvijo gesel ali izdajo poverilnic je bistvenega pomena ustvariti robustne postopke službe za pomoč uporabnikom za potrditev identitete zaposlenega. Nekatera priporočila vključujejo:
-
Zavrni dostop vsem razen naprave, ki jih je preverilo podjetje ali jih je izdalo podjetje do virov ali aplikacij podjetja. Prepričajte se, da je bila vsaka naprava, ki ima dostop do omrežja, ustrezno varnostno preverjena in upošteva najboljše varnostne prakse.
-
Ko prejme zahtevo uporabnika, mora IT poklicati uporabnika na njegovi zaupanja vredni registrirani napravi, da preveri njihovo identiteto.
-
Izdajte potisno preverjanje pristnosti z uporabo aplikacije za večfaktorsko preverjanje pristnosti (MFA) – ne SMS-a ali e-pošte – zaupanja vredni napravi, da zmanjšate tveganje napadov z zamenjavo kartice SIM; prosite uporabnika, naj glasno prebere kodo in pritisne »sprejmi«.
-
Zahtevajte serijsko številko uporabnikove naprave in potrdite številko.
-
Za zahteve po zamenjavi pametnega telefona, če uporabnik kupuje nov pametni telefon in ga želi avtorizirati ali registrirati, mora vnaprej obvestiti IT. Ko IT ve, da gre za načrtovan dogodek, lahko izda potisno avtentikacijo iz izbrane aplikacije MFA, da potrdi spremembo.
-
Za ponastavitev gesla, ko je uporabnik potrjen z zgornjimi koraki, je predlagan pravilnik:
-
Prilagodite račun Active Directory tako, da bo geslo začasno nastavljeno na »nikoli ne poteče«.
-
Usmerite uporabnika, naj uporabi svoje zadnje geslo in nato ponastavi na novo geslo z uporabo predpisanih konvencij za gesla.
-
Ponastavite Active Directory na standardne pravilnike o izteku gesla.
-
IT nikoli ne bi smel poznati uporabniških gesel.
-
-
Pri težavah, pri katerih ne morete poslati potisnega sporočila MFA, začnite video klic z uporabnikom, ki prikazuje svojo osebno izkaznico, ki jo je izdal državni organ, ter svoj računalnik in njegovo serijsko številko.
-
Zagotovite, da občutljivi podatki, kot so gesla, izpisi ob zrušitvi in žetoni seje, ne ostanejo v platformi servisne službe.
Neskončna bitka, vredna boja
S hekerskega vidika so službe za pomoč uporabnikom očitna ranljivost. Pomembno je, da jih zaščitite z enakim fokusom in plastmi zaščite, kot bi jih uporabili za katero koli drugo površino groženj v podjetju.
- Distribucija vsebine in PR s pomočjo SEO. Okrepite se še danes.
- PlatoData.Network Vertical Generative Ai. Opolnomočite se. Dostopite tukaj.
- PlatoAiStream. Web3 Intelligence. Razširjeno znanje. Dostopite tukaj.
- PlatoESG. Ogljik, CleanTech, Energija, Okolje, sončna energija, Ravnanje z odpadki. Dostopite tukaj.
- PlatoHealth. Obveščanje o biotehnologiji in kliničnih preskušanjih. Dostopite tukaj.
- vir: https://www.darkreading.com/cyberattacks-data-breaches/8-strategies-defending-against-help-desk-attacks
- :ima
- : je
- :ne
- :kje
- $GOR
- 10
- 12
- 7
- 8
- 9
- a
- O meni
- nad
- Sprejmi
- dostop
- Dostop
- Račun
- aktivna
- Active Directory
- akterji
- Dodatne
- Naslov
- naslovi
- spoštovanje
- napredovanje
- napredek
- proti
- AI
- vsi
- skoraj
- an
- in
- Predvideno
- pričakovanje
- kaj
- uporaba
- aplikacije
- uporabna
- Uporabi
- SE
- območja
- umetni
- Umetna inteligenca
- Umetna inteligenca (AI)
- AS
- vprašati
- pomoč
- napad
- Napadi
- audio
- Preverjanje pristnosti
- pooblaščeni
- Na voljo
- Osnovni
- Bitka
- BE
- postanejo
- bilo
- pred
- BEST
- najboljše prakse
- Poleg
- Rojstvo
- kršitve
- vendar
- by
- bypass
- klic
- CAN
- ne more
- primeru
- spremenite
- izbran
- Krog
- Koda
- Skupno
- Podjetja
- podjetje
- ogrozili
- računalnik
- Posledice
- kontakt
- Nadzor
- Konvencij
- Corporate
- država
- Crash
- ustvarjajo
- Mandatno
- cybercriminals
- datum
- Datum
- deepfakes
- Obramba
- defenzivna
- miza
- Mize
- uničujoče
- naprava
- naprave
- prikazovanje
- enostavno
- lahka
- E-naslov
- e-pošta
- Zaposlen
- Zaposleni
- konec
- Inženiring
- zagotovitev
- Podjetje
- oprema
- bistvena
- Tudi
- Event
- Tudi vsak
- razvijajo
- razvija
- Primer
- doživlja
- prenehanje veljavnosti
- Pojasni
- izpostavljena
- razširitve
- Osredotočite
- za
- frekvenca
- iz
- Frontier
- gorivo
- nadalje
- generativno
- dobili
- Daj
- Go
- heker
- hekerji
- taksist
- Imajo
- povišana
- pomoč
- HTTPS
- ICON
- ID
- identitete
- identiteta
- if
- slike
- Pomembno
- in
- vključujejo
- Vključno
- Podatki
- sproži
- Intelligence
- vprašanje
- Vprašanja
- izdajanje
- IT
- ITS
- jpg
- Vedite
- ve
- Zadnja
- plasti
- vodi
- Voditelji
- levo
- kot
- Verjeten
- vrstica
- malo
- v živo
- Lokacije
- izgubil
- Znamka
- zlonamerno
- več
- Maj ..
- mediji
- MZZ
- zmanjšajo
- mix
- več
- Najbolj
- premikanje
- veliko
- večfaktorska overitev
- Ime
- Imena
- potrebna
- mreža
- omrežij
- nikoli
- Novo
- št
- Številka
- Očitna
- of
- žaljive
- Office
- pogosto
- on
- enkrat
- ONE
- na spletu
- o odprtju
- or
- organizacijsko
- organizacije
- Ostalo
- drugi
- Geslo
- gesla
- telefon
- načrtovano
- platforma
- platon
- Platonova podatkovna inteligenca
- PlatoData
- Predvajaj
- Točka
- Pogled na točko
- politike
- politika
- pozicije
- vaje
- Predvidljivo
- Postopki
- Postopek
- Procesi
- pravilno
- zaščito
- zaščita
- protokol
- zagotavljajo
- javno
- nakup
- Push
- izsiljevalska
- Ransomware napadi
- hitro
- redko
- Preberi
- Razlog
- prejetih
- priznajo
- Priporočila
- registriranih
- zamenjava
- zahteva
- zahtevajo
- zahteva
- viri
- Tveganje
- robusten
- s
- Enako
- zavarovanje
- varnost
- pošljite
- občutljiva
- serijska
- Storitev
- Zasedanje
- nastavite
- shouldnt
- Spletna mesta
- manj
- pametni telefon
- SMS
- So
- socialna
- Socialni inženiring
- družbeni mediji
- nekaj
- vir
- govorijo
- standardna
- standardizacijo
- stojala
- Korak
- Koraki
- strategije
- taka
- Površina
- taktike
- ob
- Tandem
- Cilji
- tehnike
- da
- O
- informacije
- njihove
- Njih
- POTEM
- Tukaj.
- te
- jih
- ta
- tisti,
- čeprav?
- Grožnja
- akterji groženj
- grožnje
- skozi
- do
- danes
- Boni
- orodja
- vrh
- Izlet
- zaupa
- poskusite
- Vrste
- uporaba
- uporabnik
- Uporabniki
- uporabo
- POTRDI
- potrjeno
- potrjevanje
- potrjevanje
- preverjanje
- preverjeno
- Video
- Poglej
- vizualna
- Voice
- GLASOVI
- ranljivost
- plača
- želeli
- želi
- Wealth
- kdaj
- WHO
- z
- delo
- slabše
- vredno
- bi
- jo
- zefirnet