التعليق
غالبًا ما تتخلف تقنيات الأمن الدفاعي عن تكتيكات الهجوم الهجومية، مما يعرض الشركات لمخاطر متزايدة من التهديدات سريعة التطور. وهذا يفسر غالبًا تكرار الانتهاكات المدمرة: نادرًا ما تتطور الاستراتيجيات الأمنية جنبًا إلى جنب مع (أو تحسبًا) لتهديدات جديدة.
ومن الأمثلة المثيرة للقلق في هذا الصدد هو مكتب المساعدة، وهو أحد أكثر نقاط الضعف التنظيمية تعرضًا للخطر اليوم. تعد الهجمات على مكتب المساعدة بمثابة مسرحية هجومية واضحة يقوم بها مجرمو الإنترنت: حيث تريد الجهات الفاعلة الخبيثة بيانات الاعتماد لاختراق الشبكات والتحرك بشكل جانبي، وتقوم مكاتب المساعدة بتوزيع بيانات الاعتماد ومعدات تكنولوجيا المعلومات للمستخدمين الذين يعانون من عمليات إغلاق كلمة المرور، وفقدان الأجهزة، وما إلى ذلك. يمكن أن يؤدي اختراق مكتب المساعدة إلى منح المهاجمين إمكانية الوصول إلى المعلومات الحساسة التي يمكن أن تؤدي إلى حدوث انتهاكات إضافية للشركة. لذا، فمن المنطقي أن يكون مكتب المساعدة جاهزًا للهجمات.
بينما تحاول العديد من الشركات بصرامة تأمين محيط الشبكة والمستخدمين النهائيين ورسائل البريد الإلكتروني وكل حدود المخاطر تقريبًا، غالبًا ما يضيع مكتب المساعدة في هذا المزيج. ليس لدى العديد من الشركات عملية للتحقق من هويات الموظفين الذين يتصلون بمكتب المساعدة للحصول على المساعدة في الوصول إلى أجهزتهم وبياناتهم. يتم الاستعانة بمصادر خارجية للعديد من مكاتب المساعدة (وربما لا تكون موجودة في البلد)، ونادرًا ما يطلب الكثير منها أي تحقق من صحة المستخدم بخلاف اسمه. حتى أولئك الذين لديهم عمليات التحقق من صحة المستخدم لديهم القليل من التوحيد القياسي في البروتوكول. يطلب البعض من المستخدمين معلومات أساسية، مثل تاريخ الميلاد أو العنوان؛ ويطلب آخرون عناوين البريد الإلكتروني للعمل أو امتدادات هواتف المكتب. يمكن للمتسللين الحصول بسهولة على هذه الأنواع من المعلومات من خلال الخروقات أو تقنيات القرصنة الشائعة.
لقد أفلتت إجراءات مكتب المساعدة من الصرامة الأمنية المطبقة على مناطق أخرى من سطح التهديد. لذلك، من المتوقع أن تصبح مكاتب المساعدة مركزًا للجهات الفاعلة في مجال التهديد. والأسوأ من ذلك أن المهاجمين يتخذون خطوة أبعد من ذلك، حيث يستخدمون أدوات الذكاء الاصطناعي التوليدي ضد التطورات المتوقعة في التكتيكات الدفاعية.
تكتيكات هجوم مكتب المساعدة المبنية على الذكاء الاصطناعي في دائرة الضوء
مكتب المساعدة هندسة اجتماعية الهجمات هي أ ناقلات مشتركة للانتهاكات وهجمات برامج الفدية التي يمكن أن تؤدي إلى عواقب مدمرة. إن الكثير من المعلومات اللازمة لشن هجمات الهندسة الاجتماعية متاحة بسهولة: توفر مواقع التواصل الاجتماعي مثل LinkedIn ثروة من المعلومات حول الموظفين، بما في ذلك أسمائهم ومناصبهم ومواقع مكاتبهم. على سبيل المثال، تجعل إجراءات التحقق المتساهلة في مكتب المساعدة من السهل على المهاجمين انتحال شخصية الموظفين الذين يطلبون إعادة تعيين كلمة المرور.
على الرغم من أن الشركات الصغيرة وتلك التي لديها مكاتب مساعدة في الموقع قد تكون أكثر عرضة للتعرف على أصوات الموظفين، إلا أن التزييف العميق يمكن أن يعرقلهم. هناك الأدوات مفتوحة المصدر المتاحة لإنشاء صوت حي ومزيف لتجاوز عناصر التحكم في التحقق من الصوت. هناك أيضا أدوات فيديو التزييف العميق المبنية على الذكاء الاصطناعي يمكنها خداع المؤسسات التي تذهب إلى أبعد من ذلك وتطلب التحقق البصري من المستخدم. من المحتمل أن يكون كبار قادة الشركات وغيرهم ممن يتحدثون علنًا أهدافًا لانتحال هوية التزييف العميق، حيث أن صورهم الصوتية ومقاطع الفيديو غالبًا ما تكون متاحة عبر الإنترنت.
كيفية حماية مكتب المساعدة من الهندسة الاجتماعية
من الضروري إنشاء إجراءات مكتب مساعدة قوية للتحقق من هوية الموظف قبل إعادة تعيين كلمات المرور أو إصدار بيانات الاعتماد. بعض التوصيات تشمل:
-
رفض الوصول إلى جميع ما عدا الأجهزة التي تم فحصها من قبل الشركة أو الصادرة عن الشركة لموارد الشركة أو التطبيقات. تأكد من أن أي جهاز يمكنه الوصول إلى الشبكة قد تم فحصه بشكل صحيح من حيث الأمان ويلتزم بأفضل ممارسات الأمان.
-
عند تلقي طلب مستخدم، يجب على تكنولوجيا المعلومات الاتصال بالمستخدم على جهازه المسجل الموثوق به للتحقق من هويته.
-
قم بإصدار دفعة مصادقة باستخدام تطبيق مصادقة متعددة العوامل (MFA) - وليس الرسائل القصيرة أو البريد الإلكتروني - إلى الجهاز الموثوق به لتقليل مخاطر هجمات تبديل بطاقة SIM؛ اطلب من المستخدم قراءة الرمز بصوت عالٍ والضغط على "قبول".
-
اطلب الرقم التسلسلي لجهاز المستخدم، وتحقق من صحة الرقم.
-
بالنسبة لطلبات استبدال الهواتف الذكية، إذا كان المستخدم يشتري هاتفًا ذكيًا جديدًا ويريد الحصول على ترخيص أو تسجيل، فيجب عليه إخطار قسم تكنولوجيا المعلومات مسبقًا. عندما يعلم قسم تكنولوجيا المعلومات أن هذا حدث مخطط له، يمكنه إصدار دفعة مصادقة من تطبيق MFA المختار للتحقق من صحة التغيير.
-
بالنسبة لإعادة تعيين كلمة المرور، بمجرد التحقق من صحة المستخدم باستخدام الخطوات المذكورة أعلاه، فإن السياسة المقترحة هي:
-
اضبط حساب Active Directory بحيث يتم تعيين كلمة المرور مؤقتًا على "لا تنتهي صلاحيتها أبدًا".
-
قم بتوجيه المستخدم لاستخدام كلمة المرور الأخيرة ثم إعادة تعيين كلمة المرور الجديدة باستخدام اصطلاحات كلمة المرور المحددة.
-
إعادة تعيين Active Directory إلى سياسات انتهاء صلاحية كلمة المرور القياسية.
-
لا ينبغي أبدًا أن يعرف قسم تكنولوجيا المعلومات كلمات مرور المستخدم.
-
-
بالنسبة للمشكلات التي لا يمكنك فيها إرسال رسالة MFA، ابدأ مكالمة فيديو مع المستخدم الذي يعرض هويته الصادرة عن الحكومة وجهاز الكمبيوتر الخاص به ورقمه التسلسلي.
-
تأكد من عدم ترك البيانات الحساسة مثل كلمات المرور وعمليات تفريغ الأعطال والرموز المميزة للجلسة في النظام الأساسي لمكتب الخدمة.
معركة لا تنتهي تستحق القتال
تعد مكاتب المساعدة خطًا واضحًا للضعف من وجهة نظر المتسللين. ومن المهم حمايتهم بنفس التركيز وطبقات الحماية التي تطبقها على أي سطح تهديد آخر في المؤسسة.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/cyberattacks-data-breaches/8-strategies-defending-against-help-desk-attacks
- :لديها
- :يكون
- :ليس
- :أين
- $ UP
- 10
- 12
- 7
- 8
- 9
- a
- من نحن
- فوق
- استمر
- الوصول
- الوصول
- حسابي
- أخيل
- نشط
- الجهات الفاعلة
- إضافي
- العنوان
- عناوين
- الانضمام
- تقدم
- السلف
- ضد
- AI
- الكل
- تقريبا
- an
- و
- كان متوقعا
- توقع
- أي وقت
- تطبيق
- التطبيقات
- تطبيقي
- التقديم
- هي
- المناطق
- مصطنع
- الذكاء الاصطناعي
- الذكاء الاصطناعي (منظمة العفو الدولية)
- AS
- تطلب
- مساعدة
- مهاجمة
- الهجمات
- سمعي
- التحقّق من المُستخدم
- مخول
- متاح
- الأساسية
- معركة
- BE
- أصبح
- كان
- قبل
- أفضل
- أفضل الممارسات
- Beyond
- الولادة
- مخالفات
- لكن
- by
- دعوة
- CAN
- لا تستطيع
- حقيبة
- تغيير
- اختيار
- دائرة
- الكود
- مشترك
- الشركات
- حول الشركة
- مساومة
- الكمبيوتر
- النتائج
- التواصل
- ضوابط
- الاتفاقيات
- منظمة
- البلد
- تحطم
- خلق
- أوراق اعتماد
- مجرمو الإنترنت
- البيانات
- التاريخ
- deepfakes
- الدفاع
- دفاعي
- مكتب
- مكاتب
- مدمر
- جهاز
- الأجهزة
- عرض
- بسهولة
- سهل
- البريد الإلكتروني
- رسائل البريد الإلكتروني
- موظف
- الموظفين
- النهاية
- الهندسة
- ضمان
- مشروع
- معدات
- أساسي
- حتى
- الحدث/الفعالية
- كل
- يتطور
- المتطورة
- مثال
- تعاني
- انقضاء
- ويوضح
- مكشوف
- اضافات المتصفح
- تركز
- في حالة
- تردد
- تبدأ من
- حدود
- وقود
- إضافي
- توليدي
- دولار فقط واحصل على خصم XNUMX% على جميع
- منح
- Go
- القراصنة
- قراصنة
- القرصنة
- يملك
- تزايد
- مساعدة
- HTTPS
- اي كون
- ID
- المتطابقات
- هوية
- if
- صور
- أهمية
- in
- تتضمن
- بما فيه
- معلومات
- بدء
- رؤيتنا
- قضية
- مسائل
- إصدار
- IT
- انها
- JPG
- علم
- يعرف
- اسم العائلة
- طبقات
- قيادة
- قادة
- اليسار
- مثل
- على الأرجح
- خط
- لينكدين:
- القليل
- حي
- المواقع
- ضائع
- جعل
- كثير
- مايو..
- الوسائط
- MFA
- مزيج
- الأكثر من ذلك
- أكثر
- خطوة
- كثيرا
- مصادقة متعددة العوامل
- الاسم
- أسماء
- بحاجة
- شبكة
- الشبكات
- أبدا
- جديد
- لا
- عدد
- واضح
- of
- هجومي
- Office
- غالبا
- on
- مرة
- ONE
- online
- افتتاح
- or
- التنظيمية
- المنظمات
- أخرى
- أخرى
- كلمة المرور
- كلمات السر
- للهواتف
- مخطط
- المنصة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- بلايستشن
- البوينت
- بسبب، حظ
- سياسات الخصوصية والبيع
- سياسة
- مواقف
- الممارسات
- قابل للتنبؤ
- الإجراءات
- عملية المعالجة
- العمليات
- بصورة صحيحة
- حماية
- الحماية
- بروتوكول
- تزود
- علانية
- المشتريات
- دفع
- الفدية
- هجمات الفدية
- بسرعة
- نادرا
- عرض
- سبب
- تلقى
- الاعتراف
- ساندي خ. ميليك
- مسجل
- إستبدال
- طلب
- طلب
- طلبات
- الموارد
- المخاطرة
- قوي
- s
- نفسه
- تأمين
- أمن
- إرسال
- حساس
- مسلسل
- الخدمة
- الجلسة
- طقم
- ينبغي
- المواقع
- الأصغر
- الهاتف الذكي
- SMS
- So
- منصات التواصل
- هندسة اجتماعية
- وسائل التواصل الاجتماعي
- بعض
- مصدر
- تحدث
- معيار
- التقييس
- المدرجات
- خطوة
- خطوات
- استراتيجيات
- هذه
- المساحة
- التكتيكات
- مع الأخذ
- ترادفيا
- الأهداف
- تقنيات
- أن
- •
- المعلومات
- من مشاركة
- منهم
- then
- هناك.
- تشبه
- هم
- هؤلاء
- على الرغم من؟
- التهديد
- الجهات التهديد
- التهديدات
- عبر
- إلى
- اليوم
- الرموز
- أدوات
- تيشرت
- رحلة
- افضل
- محاولة
- أنواع
- تستخدم
- مستخدم
- المستخدمين
- استخدام
- التحقق من صحة
- التحقق من صحة
- التحقق
- التحقق من صحة
- تحقق من
- فحص
- فيديو
- المزيد
- بصري
- صوت
- * أصوات
- الضعف
- الأجور
- تريد
- يريد
- ثروة
- متى
- من الذى
- مع
- للعمل
- أسوأ
- قيمة
- سوف
- أنت
- زفيرنت