КОМЕНТАР
Оборонні методи безпеки часто відстають від тактики наступальних атак, створюючи для компаній підвищений ризик від загроз, що швидко розвиваються. Це часто пояснює частоту нищівних взломів: стратегії безпеки рідко розвиваються разом із новими загрозами (або в очікуванні їх).
Тривожним прикладом є довідкова служба, одна з найбільш відкритих ахіллесових п’ят сучасної організації. Атаки на службу підтримки — це очевидна наступальна гра кіберзлочинців: зловмисники хочуть, щоб облікові дані проникали в мережі та переміщалися вбік, а служби підтримки видають облікові дані та ІТ-обладнання користувачам, які стикаються з блокуванням пароля, втраченими пристроями тощо. Компрометація служби підтримки може надати зловмисникам доступ до конфіденційної інформації, яка може сприяти додатковим порушенням прав компанії. Отже, цілком зрозуміло, що довідкова служба готова до атак.
Хоча багато компаній ретельно намагаються захистити мережевий периметр, кінцевих користувачів, електронну пошту та майже всі межі ризику, служба підтримки часто губиться в цій суміші. Багато компаній не мають процесу перевірки ідентичності співробітників, які звертаються до служби підтримки за допомогою щодо доступу до своїх пристроїв і даних. Багато довідкових служб працюють на сторонніх підприємствах (і можуть бути навіть не в країні), і багато хто рідко запитує будь-яку перевірку користувача, окрім свого імені. Навіть ті, хто має процеси перевірки користувача, мають незначну стандартизацію в протоколі. Деякі запитують у користувачів базову інформацію, таку як дата народження або адреса; інші запитують робочі адреси електронної пошти або службові телефони. Ці типи інформації легко отримати хакерам через злами чи звичайні методи злому.
Процедури служби підтримки уникли суворості безпеки, яка застосовується до інших областей поверхні загрози. Отже, цілком передбачувано, що довідкові служби стали центром уваги загрозливих суб’єктів. Гірше того, зловмисники роблять крок далі, користуючись інструментами генеративного штучного інтелекту (ШІ) проти очікуваних досягнень оборонної тактики.
Тактика атаки на службу підтримки на основі ШІ в центрі уваги
Стіл довідок соціальна інженерія напади є a спільний вектор за порушення та атаки програм-вимагачів, які можуть призвести до руйнівних наслідків. Значна частина інформації, необхідної для здійснення атак соціальної інженерії, легко доступна: сайти соціальних мереж, такі як LinkedIn, надають велику кількість інформації про співробітників, включаючи їхні імена, посади та розташування офісів. Слабкі процедури перевірки служби підтримки дозволяють зловмисникам легко видати себе за співробітників, які, наприклад, запитують скидання пароля.
Незважаючи на те, що невеликі компанії та компанії з власними службами підтримки можуть з більшою ймовірністю розпізнавати голоси співробітників, дипфейки можуть їх збентежити. Є доступні інструменти з відкритим кодом щоб створити живе глибоке фейкове аудіо, щоб обійти засоби перевірки аудіо. Також є Інструменти deepfake для відео на основі ШІ які можуть обдурити організації, які йдуть далі й вимагають візуальної перевірки користувача. Найвищі керівники компаній та інші особи, які виступають публічно, ймовірно, є мішенню для глибокого підроблення, оскільки їхні голосові та відеозображення часто доступні в Інтернеті.
Як захистити службу підтримки від соціальної інженерії
Важливо створити надійні процедури служби підтримки для підтвердження особи співробітника перед скиданням паролів або видачею облікових даних. Деякі рекомендації включають:
-
Заборонити доступ усім, крім пристрої, перевірені компанією або видані компанією до корпоративних ресурсів або додатків. Переконайтеся, що всі пристрої, які мають доступ до мережі, належним чином перевірені на безпеку та дотримуються найкращих практик безпеки.
-
Коли запит користувача отримано, ІТ-спеціаліст має зателефонувати користувачу на його надійний зареєстрований пристрій, щоб підтвердити його особу.
-
Надішліть push-автентифікацію за допомогою програми багатофакторної автентифікації (MFA), а не через SMS або електронну пошту, на надійний пристрій, щоб мінімізувати ризик атак із заміною SIM-карти; попросіть користувача прочитати код вголос і натисніть «Прийняти».
-
Запитуйте серійний номер пристрою користувача та перевірте номер.
-
Для запитів на заміну смартфона, якщо користувач купує новий смартфон і хоче отримати його авторизацію або реєстрацію, він повинен повідомити про це заздалегідь. Коли ІТ-спеціаліст дізнається, що це запланована подія, він може надіслати імпульс автентифікації з вибраної програми MFA для підтвердження зміни.
-
Для скидання пароля після перевірки користувача за допомогою наведених вище кроків пропонується така політика:
-
Налаштуйте обліковий запис Active Directory, щоб пароль тимчасово встановив значення «ніколи не закінчується».
-
Наказуйте користувачеві використати свій останній пароль, а потім скинути новий пароль, використовуючи встановлені правила паролів.
-
Скинути Active Directory до стандартних політик терміну дії паролів.
-
ІТ ніколи не повинні знати паролі користувачів.
-
-
У разі проблем, коли ви не можете надіслати push-повідомлення MFA, ініціюйте відеодзвінок із користувачем, показуючи своє офіційне посвідчення особи, свій комп’ютер і його серійний номер.
-
Переконайтеся, що конфіденційні дані, як-от паролі, аварійні дампи та маркери сеансу, не залишаються на платформі служби підтримки.
Нескінченна битва, варта боротьби
Служби підтримки є очевидною вразливістю з точки зору хакера. Важливо захищати їх тим самим фокусом і рівнями захисту, які ви б застосували до будь-якої іншої поверхні загрози на підприємстві.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://www.darkreading.com/cyberattacks-data-breaches/8-strategies-defending-against-help-desk-attacks
- : має
- :є
- : ні
- :де
- $UP
- 10
- 12
- 7
- 8
- 9
- a
- МЕНЮ
- вище
- Прийняти
- доступ
- доступ до
- рахунки
- активний
- Active Directory
- актори
- Додатковий
- адреса
- адреси
- дотримуючись
- просування
- аванси
- проти
- AI
- ВСІ
- майже
- an
- та
- Очікуваний
- очікування
- будь-який
- додаток
- застосування
- прикладної
- Застосовувати
- ЕСТЬ
- області
- штучний
- штучний інтелект
- Штучний інтелект (AI)
- AS
- запитати
- Допомога
- атака
- нападки
- аудіо
- Authentication
- уповноважений
- доступний
- основний
- Бій
- BE
- ставати
- було
- перед тим
- КРАЩЕ
- передового досвіду
- За
- народження
- порушення
- але
- by
- обходити
- call
- CAN
- не може
- випадок
- зміна
- вибраний
- Коло
- код
- загальний
- Компанії
- компанія
- компрометуючі
- комп'ютер
- Наслідки
- контакт
- управління
- Умовні
- Корпоративний
- країна
- Крах
- створювати
- Повноваження
- кіберзлочинці
- дані
- Дата
- deepfakes
- Захист
- оборонний
- стіл
- Столи
- руйнівний
- пристрій
- прилади
- показ
- легко
- легко
- повідомлення електронної пошти
- Співробітник
- співробітників
- кінець
- Машинобудування
- забезпечувати
- підприємство
- обладнання
- істотний
- Навіть
- Event
- Кожен
- еволюціонувати
- еволюціонує
- приклад
- зазнають
- термін дії
- Пояснює
- піддаватися
- Розширення
- Сфокусувати
- для
- частота
- від
- Кордон
- Паливо
- далі
- генеративний
- отримати
- Давати
- Go
- хакер
- хакери
- злом
- Мати
- посилений
- допомога
- HTTPS
- ICON
- ID
- тотожності
- Особистість
- if
- зображень
- важливо
- in
- включати
- У тому числі
- інформація
- ініціювати
- Інтелект
- питання
- питання
- видачі
- IT
- ЙОГО
- JPG
- Знати
- знає
- останній
- шарів
- вести
- Лідери
- залишити
- як
- Ймовірно
- Лінія
- трохи
- жити
- місць
- втрачений
- зробити
- malicious
- багато
- Може..
- Медіа
- МЗС
- мінімізувати
- змішувати
- більше
- найбільш
- рухатися
- багато
- багатофакторна аутентифікація
- ім'я
- Імена
- необхідний
- мережу
- мереж
- ніколи
- Нові
- немає
- номер
- Очевидний
- of
- наступ
- Office
- часто
- on
- один раз
- ONE
- онлайн
- відкриття
- or
- організаційної
- організації
- Інше
- інші
- Пароль
- Паролі
- телефон
- запланований
- платформа
- plato
- Інформація про дані Платона
- PlatoData
- Play
- точка
- Точка зору
- Політика
- політика
- позиції
- практики
- Передбачуваний
- Процедури
- процес
- процеси
- правильно
- захист
- захист
- протокол
- забезпечувати
- публічно
- покупка
- Штовхати
- вимагачів
- Вимагальні програми
- швидко
- рідко
- Читати
- причина
- отримано
- визнавати
- рекомендації
- зареєстрований
- заміна
- запросити
- прохання
- запитів
- ресурси
- Risk
- міцний
- s
- то ж
- безпечний
- безпеку
- послати
- чутливий
- послідовний
- обслуговування
- Сесія
- комплект
- Повинен
- сайти
- менше
- смартфон
- SMS
- So
- соціальна
- Соціальна інженерія
- соціальні медіа
- деякі
- Source
- говорити
- standard
- стандартизація
- стенди
- Крок
- заходи
- стратегії
- такі
- поверхню
- тактика
- взяття
- Тандем
- цілі
- методи
- Що
- Команда
- інформація
- їх
- Їх
- потім
- Там.
- Ці
- вони
- це
- ті
- хоча?
- загроза
- актори загроз
- загрози
- через
- до
- сьогодні
- Жетони
- інструменти
- топ
- подорож
- Довірений
- намагатися
- Типи
- використання
- користувач
- користувачі
- використання
- ПЕРЕВІР
- підтверджено
- перевірка
- перевірка достовірності
- перевірити
- перевірено
- Відео
- вид
- візуальний
- Голос
- ГОЛОСИ
- вразливість
- заробітна плата
- хотіти
- хоче
- Багатство
- коли
- ВООЗ
- з
- Work
- гірше
- вартість
- б
- ви
- зефірнет