COMMENTARY
เทคนิคการรักษาความปลอดภัยเชิงป้องกันมักจะล่าช้ากับกลยุทธ์การโจมตีเชิงรุก ส่งผลให้บริษัทต่างๆ มีความเสี่ยงเพิ่มขึ้นจากภัยคุกคามที่พัฒนาอย่างรวดเร็ว สิ่งนี้มักจะอธิบายความถี่ของการละเมิดที่ร้ายแรง: กลยุทธ์ด้านความปลอดภัยแทบจะไม่มีการพัฒนาควบคู่กับ (หรือคาดการณ์) ภัยคุกคามใหม่ ๆ
กรณีที่น่าตกใจคือ Help Desk ซึ่งเป็นหนึ่งในจุดอ่อนขององค์กรที่ถูกเปิดเผยมากที่สุดในปัจจุบัน การโจมตีที่ Help Desk ถือเป็นการกระทำที่น่ารังเกียจอย่างเห็นได้ชัดโดยอาชญากรไซเบอร์: ผู้ประสงค์ร้ายต้องการให้ข้อมูลประจำตัวเจาะเครือข่ายและย้ายไปด้านข้าง และ Help Desk แจกจ่ายข้อมูลประจำตัวและอุปกรณ์ไอทีให้กับผู้ใช้ที่ประสบปัญหาการล็อครหัสผ่าน อุปกรณ์ที่สูญหาย และอื่นๆ การประนีประนอมกับแหล่งความช่วยเหลือสามารถให้ผู้โจมตีสามารถเข้าถึงข้อมูลที่ละเอียดอ่อนซึ่งอาจกระตุ้นให้เกิดการละเมิดบริษัทเพิ่มเติม ดังนั้นจึงเป็นเหตุผลว่าทำไมแหล่งช่วยเหลือพร้อมสำหรับการโจมตี
แม้ว่าบริษัทหลายแห่งพยายามรักษาความปลอดภัยขอบเขตเครือข่าย ผู้ใช้ปลายทาง อีเมล และขอบเขตความเสี่ยงเกือบทุกด้านอย่างจริงจัง แต่ฝ่ายช่วยเหลือมักจะหลงทางไปจากการผสมผสาน บริษัทหลายแห่งไม่มีกระบวนการในการตรวจสอบตัวตนของพนักงานที่ติดต่อฝ่ายช่วยเหลือเพื่อขอความช่วยเหลือในการเข้าถึงอุปกรณ์และข้อมูลของตน Help Desk หลายแห่งได้รับการว่าจ้างจากภายนอก (และอาจไม่ได้อยู่ในประเทศด้วยซ้ำ) และหลายแห่งแทบไม่ขอการตรวจสอบความถูกต้องจากผู้ใช้นอกเหนือจากชื่อของพวกเขา แม้แต่ผู้ที่มีกระบวนการตรวจสอบความถูกต้องของผู้ใช้ก็ยังมีมาตรฐานในโปรโตคอลเพียงเล็กน้อย บางคนขอข้อมูลพื้นฐานจากผู้ใช้ เช่น วันเกิดหรือที่อยู่ บางคนขอที่อยู่อีเมลที่ทำงานหรือหมายเลขต่อโทรศัพท์ในสำนักงาน แฮกเกอร์สามารถหาข้อมูลประเภทนี้ได้อย่างง่ายดายผ่านการละเมิดหรือเทคนิคการแฮ็กทั่วไป
ขั้นตอนของ Help Desk ได้หลบหนีจากความเข้มงวดด้านความปลอดภัยที่นำไปใช้กับพื้นที่อื่นๆ ของพื้นที่ภัยคุกคาม ดังนั้นจึงคาดเดาได้ว่า Help Desk กลายเป็นจุดสนใจสำหรับผู้แสดงภัยคุกคาม ที่แย่กว่านั้นคือผู้โจมตีกำลังก้าวไปไกลกว่านั้นโดยใช้เครื่องมือปัญญาประดิษฐ์ (AI) กำเนิดเพื่อต่อต้านความก้าวหน้าที่คาดหวังในกลยุทธ์การป้องกัน
กลยุทธ์การโจมตีโต๊ะช่วยเหลือที่ใช้ AI เป็นจุดสนใจ
โต๊ะช่วยเหลือ วิศวกรรมทางสังคม การโจมตีเป็น เวกเตอร์ทั่วไป สำหรับการละเมิดและการโจมตีแรนซัมแวร์ที่อาจนำไปสู่ผลที่ตามมาที่ร้ายแรง ข้อมูลจำนวนมากที่จำเป็นในการโจมตีทางวิศวกรรมสังคมนั้นหาได้ง่าย: เว็บไซต์โซเชียลมีเดียเช่น LinkedIn ให้ข้อมูลมากมายเกี่ยวกับพนักงาน รวมถึงชื่อ ตำแหน่ง และที่ตั้งสำนักงาน ขั้นตอนการตรวจสอบโปรแกรมช่วยเหลือ Lax ทำให้ผู้โจมตีสามารถปลอมตัวเป็นพนักงานเพื่อขอรีเซ็ตรหัสผ่านได้อย่างง่ายดาย
แม้ว่าบริษัทขนาดเล็กและบริษัทที่มีแผนกช่วยเหลือนอกสถานที่อาจมีแนวโน้มที่จะจดจำเสียงของพนักงานได้ แต่ Deepfakes ก็สามารถสะดุดพวกเขาได้ มี มีเครื่องมือโอเพ่นซอร์ส เพื่อสร้างเสียงสดแบบ Deepfake เพื่อหลีกเลี่ยงการควบคุมการตรวจสอบเสียง นอกจากนี้ยังมี เครื่องมือวิดีโอ Deepfake ที่ใช้ AI ที่สามารถหลอกลวงองค์กรที่ก้าวไปอีกขั้นและขอการตรวจสอบความถูกต้องด้วยภาพของผู้ใช้ ผู้นำระดับสูงของบริษัทและคนอื่นๆ ที่พูดในที่สาธารณะมีแนวโน้มที่จะตกเป็นเป้าของการแอบอ้างบุคคลอื่น เนื่องจากเสียงและวิดีโอของพวกเขามักจะเผยแพร่ทางออนไลน์
วิธีปกป้อง Help Desk จากวิศวกรรมสังคม
จำเป็นอย่างยิ่งที่จะต้องสร้างกระบวนการช่วยเหลือที่แข็งแกร่งเพื่อตรวจสอบตัวตนของพนักงานก่อนที่จะรีเซ็ตรหัสผ่านหรือออกข้อมูลรับรอง คำแนะนำบางประการ ได้แก่ :
-
ปฏิเสธการเข้าถึงทั้งหมดยกเว้น อุปกรณ์ที่บริษัทตรวจสอบหรือออกโดยบริษัท ไปยังทรัพยากรหรือแอปพลิเคชันขององค์กร ตรวจสอบให้แน่ใจว่าอุปกรณ์ใดๆ ที่สามารถเข้าถึงเครือข่ายได้รับการตรวจสอบความปลอดภัยอย่างเหมาะสม และปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัย
-
เมื่อได้รับคำขอจากผู้ใช้ ฝ่ายไอทีควรโทรหาผู้ใช้บนอุปกรณ์ที่เชื่อถือได้และลงทะเบียนแล้วเพื่อตรวจสอบตัวตนของพวกเขา
-
ออกการพุชการรับรองความถูกต้องโดยใช้แอปพลิเคชันการรับรองความถูกต้องแบบหลายปัจจัย (MFA) — ไม่ใช่ SMS หรืออีเมล — ไปยังอุปกรณ์ที่เชื่อถือได้เพื่อลดความเสี่ยงของการโจมตีด้วยการสลับซิม ขอให้ผู้ใช้อ่านโค้ดออกเสียงแล้วกด "ยอมรับ"
-
ขอหมายเลขซีเรียลของอุปกรณ์ของผู้ใช้และตรวจสอบหมายเลข
-
สำหรับการขอเปลี่ยนสมาร์ทโฟน หากผู้ใช้กำลังซื้อสมาร์ทโฟนเครื่องใหม่และต้องการได้รับอนุญาตหรือลงทะเบียน ควรแจ้งฝ่ายไอทีล่วงหน้า เมื่อฝ่ายไอทีรู้ว่าเป็นเหตุการณ์ที่วางแผนไว้ ฝ่ายไอทีสามารถออกการพุชการรับรองความถูกต้องจากแอปพลิเคชัน MFA ที่เลือกเพื่อตรวจสอบการเปลี่ยนแปลงได้
-
สำหรับการรีเซ็ตรหัสผ่าน เมื่อผู้ใช้ได้รับการตรวจสอบตามขั้นตอนข้างต้นแล้ว นโยบายที่แนะนำคือ:
-
ปรับบัญชี Active Directory เพื่อให้รหัสผ่านถูกตั้งเป็น "ไม่มีวันหมดอายุ" ชั่วคราว
-
แนะนำให้ผู้ใช้ใช้รหัสผ่านล่าสุด จากนั้นรีเซ็ตเป็นรหัสผ่านใหม่โดยใช้รูปแบบรหัสผ่านที่กำหนด
-
รีเซ็ต Active Directory เป็นนโยบายการหมดอายุของรหัสผ่านมาตรฐาน
-
ฝ่ายไอทีไม่ควรรู้รหัสผ่านของผู้ใช้
-
-
สำหรับปัญหาที่คุณไม่สามารถส่งข้อความพุช MFA ได้ ให้เริ่มแฮงเอาท์วิดีโอโดยให้ผู้ใช้แสดงบัตรประจำตัวที่ออกโดยหน่วยงานราชการ รวมถึงคอมพิวเตอร์และหมายเลขประจำเครื่อง
-
ตรวจสอบให้แน่ใจว่าข้อมูลที่ละเอียดอ่อน เช่น รหัสผ่าน แคชดัมพ์ และโทเค็นเซสชันไม่ได้ถูกทิ้งไว้ในแพลตฟอร์มส่วนให้บริการ
การต่อสู้ที่ไม่มีวันสิ้นสุดซึ่งคุ้มค่าแก่การต่อสู้
Help Desk เป็นแนวช่องโหว่ที่ชัดเจนจากมุมมองของแฮ็กเกอร์ สิ่งสำคัญคือต้องปกป้องพวกเขาด้วยการมุ่งเน้นและการป้องกันหลายชั้นแบบเดียวกับที่คุณจะใช้กับพื้นผิวภัยคุกคามอื่นๆ ในองค์กร
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/cyberattacks-data-breaches/8-strategies-defending-against-help-desk-attacks
- :มี
- :เป็น
- :ไม่
- :ที่ไหน
- $ ขึ้น
- 10
- 12
- 7
- 8
- 9
- a
- เกี่ยวกับเรา
- ข้างบน
- ยอมรับ
- เข้า
- การเข้าถึง
- ลงชื่อเข้าใช้
- คล่องแคล่ว
- Active Directory
- นักแสดง
- เพิ่มเติม
- ที่อยู่
- ที่อยู่
- ยึดมั่น
- ความก้าวหน้า
- ความก้าวหน้า
- กับ
- AI
- ทั้งหมด
- เกือบจะ
- an
- และ
- ที่คาดว่าจะ
- ความคาดหมาย
- ใด
- การใช้งาน
- การใช้งาน
- ประยุกต์
- ใช้
- เป็น
- พื้นที่
- เทียม
- ปัญญาประดิษฐ์
- ปัญญาประดิษฐ์ (AI)
- AS
- ถาม
- ความช่วยเหลือ
- โจมตี
- การโจมตี
- เสียง
- การยืนยันตัวตน
- มีอำนาจ
- ใช้ได้
- ขั้นพื้นฐาน
- การต่อสู้
- BE
- กลายเป็น
- รับ
- ก่อน
- ที่ดีที่สุด
- ปฏิบัติที่ดีที่สุด
- เกิน
- กำเนิด
- การละเมิด
- แต่
- by
- ทางอ้อม
- โทรศัพท์
- CAN
- ไม่ได้
- กรณี
- เปลี่ยนแปลง
- เลือก
- วงกลม
- รหัส
- ร่วมกัน
- บริษัท
- บริษัท
- ประนีประนอม
- คอมพิวเตอร์
- ผลที่ตามมา
- ติดต่อเรา
- การควบคุม
- การประชุม
- ไทม์ไลน์การ
- ประเทศ
- Crash
- สร้าง
- หนังสือรับรอง
- อาชญากรไซเบอร์
- ข้อมูล
- วันที่
- deepfakes
- ปกป้อง
- การป้องกัน
- เคาน์เตอร์
- โต๊ะทำงาน
- ซึ่งล้างผลาญ
- เครื่อง
- อุปกรณ์
- แสดง
- อย่างง่ายดาย
- ง่าย
- อีเมล
- อีเมล
- ลูกจ้าง
- พนักงาน
- ปลาย
- ชั้นเยี่ยม
- ทำให้มั่นใจ
- Enterprise
- อุปกรณ์
- จำเป็น
- แม้
- เหตุการณ์
- ทุกๆ
- คาย
- การพัฒนา
- ตัวอย่าง
- ประสบ
- หมดอายุ
- อธิบาย
- ที่เปิดเผย
- ส่วนขยาย
- โฟกัส
- สำหรับ
- เวลา
- ราคาเริ่มต้นที่
- ชายแดน
- เชื้อเพลิง
- ต่อไป
- กำเนิด
- ได้รับ
- ให้
- Go
- แฮ็กเกอร์
- แฮกเกอร์
- แฮ็ค
- มี
- ที่ทำเป็นแข็งแรงขึ้น
- ช่วย
- HTTPS
- ICON
- ID
- อัตลักษณ์
- เอกลักษณ์
- if
- ภาพ
- สำคัญ
- in
- ประกอบด้วย
- รวมทั้ง
- ข้อมูล
- เริ่มต้น
- Intelligence
- ปัญหา
- ปัญหา
- การออก
- IT
- ITS
- jpg
- ทราบ
- รู้
- ชื่อสกุล
- ชั้น
- นำ
- ผู้นำ
- ซ้าย
- กดไลก์
- น่าจะ
- Line
- น้อย
- สด
- วันหยุด
- สูญหาย
- ทำ
- ที่เป็นอันตราย
- หลาย
- อาจ..
- ภาพบรรยากาศ
- ไอ้เวรตะไล
- ลด
- ผสม
- ข้อมูลเพิ่มเติม
- มากที่สุด
- ย้าย
- มาก
- การพิสูจน์ตัวตนแบบหลายปัจจัย
- ชื่อ
- ชื่อ
- จำเป็น
- เครือข่าย
- เครือข่าย
- ไม่เคย
- ใหม่
- ไม่
- จำนวน
- ชัดเจน
- of
- น่ารังเกียจ
- Office
- มักจะ
- on
- ครั้งเดียว
- ONE
- ออนไลน์
- การเปิด
- or
- องค์กร
- องค์กร
- อื่นๆ
- ผลิตภัณฑ์อื่นๆ
- รหัสผ่าน
- รหัสผ่าน
- โทรศัพท์
- การวางแผน
- เวที
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- เล่น
- จุด
- จุดชมวิว
- นโยบาย
- นโยบาย
- ตำแหน่ง
- การปฏิบัติ
- ทายได้
- ขั้นตอน
- กระบวนการ
- กระบวนการ
- อย่างถูกต้อง
- ป้องกัน
- การป้องกัน
- โปรโตคอล
- ให้
- สาธารณชน
- การจัดซื้อ
- ผลัก
- ransomware
- การโจมตีของแรนซัมแวร์
- อย่างรวดเร็ว
- ไม่ค่อยมี
- อ่าน
- เหตุผล
- ที่ได้รับ
- รับรู้
- แนะนำ
- ลงทะเบียน
- การแทนที่
- ขอ
- ขอ
- การร้องขอ
- แหล่งข้อมูล
- ความเสี่ยง
- แข็งแรง
- s
- เดียวกัน
- ปลอดภัย
- ความปลอดภัย
- ส่ง
- มีความละเอียดอ่อน
- อนุกรม
- บริการ
- เซสชั่น
- ชุด
- น่า
- สถานที่ทำวิจัย
- มีขนาดเล็กกว่า
- มาร์ทโฟน
- SMS
- So
- สังคม
- วิศวกรรมทางสังคม
- โซเชียลมีเดีย
- บาง
- แหล่ง
- พูด
- มาตรฐาน
- มาตรฐาน
- ยืน
- ขั้นตอน
- ขั้นตอน
- กลยุทธ์
- อย่างเช่น
- พื้นผิว
- กลยุทธ์
- การ
- ตามกันไป
- เป้าหมาย
- เทคนิค
- ที่
- พื้นที่
- ข้อมูล
- ของพวกเขา
- พวกเขา
- แล้วก็
- ที่นั่น
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- นี้
- เหล่านั้น
- แต่?
- การคุกคาม
- ตัวแสดงภัยคุกคาม
- ภัยคุกคาม
- ตลอด
- ไปยัง
- ในวันนี้
- ราชสกุล
- เครื่องมือ
- ด้านบน
- การเดินทาง
- ที่เชื่อถือ
- ลอง
- ชนิด
- ใช้
- ผู้ใช้งาน
- ผู้ใช้
- การใช้
- ตรวจสอบความถูกต้อง
- การตรวจสอบ
- กำลังตรวจสอบ
- การตรวจสอบ
- ตรวจสอบ
- ตรวจสอบแล้ว
- วีดีโอ
- รายละเอียด
- ภาพ
- เสียงพูด
- เสียงVO
- ความอ่อนแอ
- ค่าจ้าง
- ต้องการ
- ต้องการ
- ความมั่งคั่ง
- เมื่อ
- WHO
- กับ
- งาน
- แย่ลง
- คุ้มค่า
- จะ
- เธอ
- ลมทะเล