KOMMENTAR
Defensiva säkerhetstekniker släpar ofta efter offensiv attacktaktik, vilket öppnar företag för ökad risk från snabbt utvecklande hot. Detta förklarar ofta frekvensen av förödande intrång: säkerhetsstrategier utvecklas sällan i takt med (eller i väntan på) nya hot.
Ett alarmerande fall är helpdesk, en av dagens mest utsatta organisatoriska akilleshäl. Attacker på helpdesk är ett uppenbart offensivt spel av cyberbrottslingar: Skadliga aktörer vill ha referenser för att penetrera nätverk och röra sig i sidled, och helpdesk delar ut autentiseringsuppgifter och IT-utrustning till användare som upplever lösenordslås, förlorade enheter och så vidare. Att kompromissa med helpdesk kan ge angripare tillgång till känslig information som kan underblåsa ytterligare företagsintrång. Så det är naturligt att helpdesken är mogen för attacker.
Medan många företag noggrant försöker säkra nätverkets omkrets, slutanvändare, e-postmeddelanden och nästan alla riskgränser, går helpdesken ofta vilse i mixen. Många företag har ingen process för att validera identiteten på anställda som kontaktar helpdesk för att få hjälp med att komma åt deras enheter och data. Många helpdesk är outsourcade (och kanske inte ens finns i landet), och många ber sällan om någon validering av användaren utöver deras namn. Även de med användarvalideringsprocesser har liten standardisering i protokoll. Vissa ber användarna om grundläggande information, såsom födelsedatum eller adress; andra frågar efter jobb-e-postadresser eller kontorstelefontillägg. Dessa typer av information är lätt att få tag på av hackare genom intrång eller vanliga hackningstekniker.
Helpdesk-procedurer har undkommit säkerhetssträngen som tillämpas på andra områden på hotytan. Så det är förutsägbart att helpdesk har blivit ett fokus för hotaktörer. Ännu värre, angripare tar det ett steg längre och använder generativa verktyg för artificiell intelligens (AI) mot förväntade framsteg inom defensiv taktik.
AI-baserad Help Desk Attack Tactics i rampljuset
Kundtjänst socialteknik attacker är en vanlig vektor för intrång och ransomware-attacker som kan leda till förödande konsekvenser. Mycket av den information som behövs för att genomföra sociala ingenjörsattacker är lättillgänglig: sociala medier som LinkedIn tillhandahåller en mängd information om anställda, inklusive deras namn, positioner och kontorsplatser. Laxiga procedurer för validering av helpdesk gör det enkelt för angripare att utge sig för att vara anställda som till exempel begär lösenordsåterställningar.
Även om mindre företag och de med hjälpdesk på plats kan vara mer benägna att känna igen anställdas röster, kan deepfakes snubbla dem. Det finns tillgängliga verktyg med öppen källkod för att skapa levande, djupt falskt ljud för att kringgå kontroller för ljudverifiering. Det finns också AI-baserade deepfake videoverktyg som kan lura organisationer som går ett steg längre och begär visuell validering av användaren. Toppföretagsledare och andra som talar offentligt är sannolikt måltavlor för djupfalsk efterbildning, eftersom deras röst- och videobilder ofta är tillgängliga online.
Hur man skyddar Help Desk från Social Engineering
Det är viktigt att skapa robusta helpdesk-procedurer för att validera en anställds identitet innan du återställer lösenord eller utfärdar referenser. Några rekommendationer inkluderar:
-
Neka tillgång till alla men företagskontrollerade eller företagsutgivna enheter till företagsresurser eller applikationer. Se till att alla enheter som har åtkomst till nätverket har granskats ordentligt för säkerhet och följer de bästa säkerhetsrutinerna.
-
När en användarförfrågan tas emot ska IT ringa användaren på sin betrodda, registrerade enhet för att verifiera sin identitet.
-
Utfärda en autentiserings-push med ett multifaktorautentiseringsprogram (MFA) – inte SMS eller e-post – till den betrodda enheten för att minimera risken för SIM-bytesattacker; be användaren att läsa koden högt och tryck på "acceptera".
-
Begär serienumret för användarens enhet och validera numret.
-
För begäran om ersättning av smartphone, om användaren köper en ny smartphone och vill få den auktoriserad eller registrerad, bör de meddela IT i förväg. När IT vet att det är en planerad händelse kan den utfärda en autentiseringspush från den valda MFA-applikationen för att validera ändringen.
-
För lösenordsåterställningar, när användaren har validerats med stegen ovan, är den föreslagna policyn:
-
Justera Active Directory-kontot så att lösenordet tillfälligt är inställt på "aldrig upphör att gälla".
-
Be användaren att använda sitt senaste lösenord och återställ sedan till ett nytt lösenord med de föreskrivna lösenordskonventionerna.
-
Återställ Active Directory till standardpolicyerna för lösenordsutgång.
-
IT ska aldrig känna till användarlösenord.
-
-
För problem där du inte kan skicka en MFA-push, starta ett videosamtal med användaren som visar sitt myndighetsutfärdade ID och sin dator och dess serienummer.
-
Se till att känslig data som lösenord, kraschdumpar och sessionstokens inte finns kvar i servicedeskplattformen.
En aldrig sinande strid värd att utkämpas
Helpdesk är en uppenbar sårbarhet ur en hackers synvinkel. Det är viktigt att skydda dem med samma fokus och skyddslager som du skulle tillämpa på vilken annan hotyta som helst i företaget.
- SEO-drivet innehåll och PR-distribution. Bli förstärkt idag.
- PlatoData.Network Vertical Generative Ai. Styrka dig själv. Tillgång här.
- PlatoAiStream. Web3 Intelligence. Kunskap förstärkt. Tillgång här.
- Platoesg. Kol, CleanTech, Energi, Miljö, Sol, Avfallshantering. Tillgång här.
- PlatoHealth. Biotech och kliniska prövningar Intelligence. Tillgång här.
- Källa: https://www.darkreading.com/cyberattacks-data-breaches/8-strategies-defending-against-help-desk-attacks
- : har
- :är
- :inte
- :var
- $UPP
- 10
- 12
- 7
- 8
- 9
- a
- Om oss
- ovan
- Acceptera
- tillgång
- åtkomst
- Konto
- aktiv
- Active Directory
- aktörer
- Annat
- adress
- adresser
- vidhäftande
- avancera
- framsteg
- mot
- AI
- Alla
- nästan
- an
- och
- förväntad
- förväntan
- vilken som helst
- Ansökan
- tillämpningar
- tillämpas
- Ansök
- ÄR
- områden
- konstgjord
- artificiell intelligens
- Konstgjord intelligens (AI)
- AS
- be
- Bistånd
- attackera
- Attacker
- audio
- Autentisering
- tillstånd
- tillgänglig
- grundläggande
- Slaget
- BE
- blir
- varit
- innan
- BÄST
- bästa praxis
- Bortom
- födelse
- överträdelser
- men
- by
- bypass
- Ring
- KAN
- kan inte
- Vid
- byta
- valda
- Circle
- koda
- Gemensam
- Företag
- företag
- komprometterande
- dator
- Konsekvenser
- kontakta
- kontroller
- Konventioner
- Företag
- land
- Crash
- skapa
- referenser
- nätbrottslingar
- datum
- Datum
- deepfakes
- Försvara
- defensiv
- skrivbord
- Skrivbord
- förödande
- anordning
- enheter
- visning
- lätt
- lätt
- e
- Anställd
- anställda
- änden
- Teknik
- säkerställa
- Företag
- Utrustning
- väsentlig
- Även
- händelse
- Varje
- utvecklas
- utvecklas
- exempel
- upplever
- upphörande
- Förklarar
- utsatta
- förlängningar
- Fokus
- För
- Frekvens
- från
- Frontier
- Bränsle
- ytterligare
- generativ
- skaffa sig
- Ge
- Go
- Hackaren
- hackare
- hacking
- Har
- ökade
- hjälpa
- HTTPS
- IKON
- ID
- identiteter
- Identitet
- if
- bilder
- med Esport
- in
- innefattar
- Inklusive
- informationen
- initiera
- Intelligens
- fråga
- problem
- utfärdande
- IT
- DESS
- jpg
- Vet
- vet
- Efternamn
- skikt
- leda
- ledare
- vänster
- tycka om
- sannolikt
- linje
- liten
- lever
- platser
- förlorat
- göra
- skadlig
- många
- Maj..
- Media
- UD
- minimera
- Blanda
- mer
- mest
- flytta
- mycket
- multifaktor-autentisering
- namn
- namn
- behövs
- nät
- nätverk
- aldrig
- Nya
- Nej
- antal
- Uppenbara
- of
- offensiv
- Office
- Ofta
- on
- gång
- ONE
- nätet
- öppning
- or
- organisatoriska
- organisationer
- Övriga
- Övrigt
- Lösenord
- lösenord
- telefon
- planeras
- plattform
- plato
- Platon Data Intelligence
- PlatonData
- Spela
- Punkt
- Synvinkel
- Strategier
- policy
- positioner
- praxis
- Förutsägbar
- förfaranden
- process
- processer
- ordentligt
- skydda
- skydd
- protokoll
- ge
- publicly
- inköp
- Tryck
- Ransomware
- Ransomware-attacker
- snabbt
- sällan
- Läsa
- Anledningen
- mottagna
- känner igen
- rekommendationer
- registrerat
- ersättning
- begära
- begärande
- förfrågningar
- Resurser
- Risk
- robusta
- s
- Samma
- säkra
- säkerhet
- sända
- känslig
- seriell
- service
- session
- in
- skall
- Områden
- mindre
- smartphone
- SMS
- So
- Social hållbarhet
- Samhällsteknik
- sociala medier
- några
- Källa
- tala
- standard
- standardisering
- står
- Steg
- Steg
- strategier
- sådana
- yta
- taktik
- tar
- Tandem
- mål
- tekniker
- den där
- Smakämnen
- den information
- deras
- Dem
- sedan
- Där.
- Dessa
- de
- detta
- de
- fastän?
- hot
- hotaktörer
- hot
- Genom
- till
- i dag
- tokens
- verktyg
- topp
- tur
- betrodd
- prova
- typer
- användning
- Användare
- användare
- med hjälp av
- BEKRÄFTA
- validerade
- validera
- godkännande
- verifiera
- kontrollerad
- Video
- utsikt
- visuell
- Röst
- RÖSTER
- sårbarhet
- lön
- vill
- vill
- Rikedom
- när
- VEM
- med
- Arbete
- sämre
- värt
- skulle
- dig
- zephyrnet