KOMENTAR
Teknik keamanan defensif sering kali tertinggal dari taktik serangan ofensif, sehingga membuka risiko yang lebih besar bagi perusahaan dari ancaman yang berkembang pesat. Hal ini sering kali menjelaskan frekuensi pelanggaran yang menghancurkan: strategi keamanan jarang berkembang bersamaan dengan (atau sebagai antisipasi) ancaman baru.
Contoh kasus yang mengkhawatirkan adalah layanan bantuan (help desk), salah satu kelemahan organisasi yang paling terekspos saat ini. Serangan terhadap helpdesk jelas merupakan permainan ofensif yang dilakukan oleh penjahat dunia maya: Pelaku kejahatan ingin kredensial menembus jaringan dan berpindah ke samping, dan helpdesk memberikan kredensial dan peralatan TI kepada pengguna yang mengalami penguncian kata sandi, kehilangan perangkat, dan sebagainya. Mengkompromikan layanan bantuan dapat memberi penyerang akses ke informasi sensitif yang dapat memicu pelanggaran tambahan terhadap perusahaan. Jadi, masuk akal jika layanan bantuan siap menerima serangan.
Meskipun banyak perusahaan berusaha keras untuk mengamankan perimeter jaringan, pengguna akhir, email, dan hampir setiap batas risiko, layanan bantuan sering kali tersesat. Banyak perusahaan tidak memiliki proses untuk memvalidasi identitas karyawan yang menghubungi meja bantuan untuk mendapatkan bantuan dalam mengakses perangkat dan data mereka. Banyak pusat bantuan yang dialihdayakan (dan bahkan mungkin tidak berlokasi di suatu negara), dan banyak yang jarang meminta validasi pengguna selain nama mereka. Bahkan mereka yang memiliki proses validasi pengguna memiliki sedikit standarisasi dalam protokol. Beberapa menanyakan informasi dasar kepada pengguna, seperti tanggal lahir atau alamat; yang lain meminta alamat email kantor atau ekstensi telepon kantor. Jenis informasi ini mudah diperoleh oleh peretas melalui pembobolan atau teknik peretasan umum.
Prosedur layanan bantuan telah lolos dari ketatnya keamanan yang diterapkan pada area lain di permukaan ancaman. Jadi, dapat diprediksi bahwa layanan bantuan (help desk) telah menjadi fokus para pelaku ancaman. Yang lebih buruk lagi, para penyerang mengambil langkah lebih jauh lagi, dengan menggunakan alat kecerdasan buatan (AI) generatif untuk melawan kemajuan yang diantisipasi dalam taktik pertahanan.
Taktik Serangan Help Desk Berbasis AI yang Menjadi Sorotan
Meja bantuan rekayasa sosial serangan adalah a vektor umum untuk pelanggaran dan serangan ransomware yang dapat mengakibatkan konsekuensi yang menghancurkan. Banyak informasi yang diperlukan untuk melancarkan serangan rekayasa sosial tersedia dengan mudah: situs media sosial seperti LinkedIn menyediakan banyak informasi tentang karyawan, termasuk nama, posisi, dan lokasi kantor mereka. Prosedur validasi meja bantuan yang longgar memudahkan penyerang untuk menyamar sebagai karyawan yang meminta pengaturan ulang kata sandi, misalnya.
Meskipun perusahaan-perusahaan kecil dan perusahaan-perusahaan yang mempunyai layanan bantuan di tempat mungkin lebih mengenali suara-suara karyawan, deepfake dapat membuat mereka tersandung. Ada alat sumber terbuka tersedia untuk membuat audio deepfake langsung untuk melewati kontrol verifikasi audio. ada juga Alat video deepfake berbasis AI yang dapat mengelabui organisasi yang melangkah lebih jauh dan meminta validasi visual pengguna. Para pemimpin perusahaan terkemuka dan pihak lain yang berbicara di depan umum kemungkinan besar menjadi sasaran peniruan identitas palsu, karena gambar suara dan video mereka sering kali tersedia secara online.
Bagaimana Melindungi Help Desk dari Rekayasa Sosial
Penting untuk membuat prosedur pusat bantuan yang kuat untuk memvalidasi identitas karyawan sebelum mengatur ulang kata sandi atau mengeluarkan kredensial. Beberapa rekomendasi meliputi:
-
Tolak akses ke semua kecuali perangkat yang diperiksa oleh perusahaan atau dikeluarkan oleh perusahaan ke sumber daya atau aplikasi perusahaan. Pastikan perangkat apa pun yang memiliki akses ke jaringan telah diperiksa keamanannya dengan benar dan mematuhi praktik keamanan terbaik.
-
Ketika permintaan pengguna diterima, TI harus memanggil pengguna di perangkat tepercaya dan terdaftar untuk memverifikasi identitas mereka.
-
Mengeluarkan dorongan autentikasi menggunakan aplikasi autentikasi multifaktor (MFA) โ bukan SMS atau email โ ke perangkat tepercaya untuk meminimalkan risiko serangan pertukaran SIM; minta pengguna untuk membacakan kode dengan lantang dan tekan "terima".
-
Minta nomor seri perangkat pengguna, dan validasi nomor tersebut.
-
Untuk permintaan penggantian ponsel cerdas, jika pengguna membeli ponsel cerdas baru dan ingin mengotorisasi atau mendaftarkannya, mereka harus memberi tahu IT terlebih dahulu. Ketika TI mengetahui bahwa ini adalah acara yang direncanakan, TI dapat mengeluarkan dorongan autentikasi dari aplikasi MFA yang dipilih untuk memvalidasi perubahan.
-
Untuk pengaturan ulang kata sandi, setelah pengguna divalidasi menggunakan langkah-langkah di atas, kebijakan yang disarankan adalah:
-
Sesuaikan akun Direktori Aktif sehingga kata sandi untuk sementara disetel ke โtidak pernah kedaluwarsaโ.
-
Arahkan pengguna untuk menggunakan kata sandi terakhir mereka dan kemudian atur ulang ke kata sandi baru menggunakan konvensi kata sandi yang ditentukan.
-
Reset Direktori Aktif ke kebijakan kedaluwarsa kata sandi standar.
-
TI tidak boleh mengetahui kata sandi pengguna.
-
-
Untuk masalah ketika Anda tidak dapat mengirim dorongan MFA, lakukan panggilan video dengan pengguna yang menampilkan tanda pengenal yang dikeluarkan pemerintah dan komputer serta nomor serinya.
-
Pastikan data sensitif seperti kata sandi, crash dump, dan token sesi tidak tertinggal di platform meja layanan.
Pertarungan Tanpa Akhir yang Layak Diperjuangkan
Meja bantuan adalah garis kerentanan yang jelas dari sudut pandang peretas. Penting untuk melindungi mereka dengan fokus dan lapisan perlindungan yang sama seperti yang Anda terapkan pada ancaman lain yang muncul di perusahaan.
- Konten Bertenaga SEO & Distribusi PR. Dapatkan Amplifikasi Hari Ini.
- PlatoData.Jaringan Vertikal Generatif Ai. Berdayakan Diri Anda. Akses Di Sini.
- PlatoAiStream. Intelijen Web3. Pengetahuan Diperkuat. Akses Di Sini.
- PlatoESG. Karbon, teknologi bersih, energi, Lingkungan Hidup, Tenaga surya, Penanganan limbah. Akses Di Sini.
- PlatoHealth. Kecerdasan Uji Coba Biotek dan Klinis. Akses Di Sini.
- Sumber: https://www.darkreading.com/cyberattacks-data-breaches/8-strategies-defending-against-help-desk-attacks
- :memiliki
- :adalah
- :bukan
- :Di mana
- $NAIK
- 10
- 12
- 7
- 8
- 9
- a
- Tentang Kami
- atas
- Setuju
- mengakses
- mengakses
- Akun
- Achilles
- aktif
- aktor
- Tambahan
- alamat
- alamat
- mengikuti
- memajukan
- uang muka
- terhadap
- AI
- Semua
- hampir
- an
- dan
- Diantisipasi
- antisipasi
- Apa pun
- Aplikasi
- aplikasi
- terapan
- Mendaftar
- ADALAH
- daerah
- buatan
- kecerdasan buatan
- Kecerdasan buatan (AI)
- AS
- meminta
- Bantuan
- menyerang
- Serangan
- audio
- Otentikasi
- berwenang
- tersedia
- dasar
- Pertarungan
- BE
- menjadi
- menjadi
- sebelum
- TERBAIK
- Praktik Terbaik
- Luar
- kelahiran
- pelanggaran
- tapi
- by
- panggilan
- CAN
- tidak bisa
- kasus
- perubahan
- terpilih
- Lingkaran
- kode
- Umum
- Perusahaan
- perusahaan
- kompromi
- komputer
- Konsekuensi
- kontak
- kontrol
- konvensi
- Timeline
- negara
- Crash
- membuat
- Surat kepercayaan
- penjahat cyber
- data
- Tanggal
- deepfakes
- Membela
- defensif
- meja tulis
- Meja
- yang menghancurkan
- alat
- Devices
- menampilkan
- mudah
- Mudah
- Karyawan
- karyawan
- akhir
- Teknik
- memastikan
- Enterprise
- peralatan
- penting
- Bahkan
- Acara
- Setiap
- berkembang
- berkembang
- contoh
- mengalami
- kadaluwarsa
- Menjelaskan
- terkena
- ekstensi
- Fokus
- Untuk
- Frekuensi
- dari
- perbatasan
- Bahan bakar
- lebih lanjut
- generatif
- mendapatkan
- Memberikan
- Go
- hacker
- hacker
- peretasan
- Memiliki
- meningkat
- membantu
- HTTPS
- ICON
- ID
- identitas
- identitas
- if
- gambar
- penting
- in
- memasukkan
- Termasuk
- informasi
- memulai
- Intelijen
- isu
- masalah
- mengeluarkan
- IT
- NYA
- jpg
- Tahu
- tahu
- Terakhir
- lapisan
- memimpin
- pemimpin
- meninggalkan
- 'like'
- Mungkin
- baris
- sedikit
- hidup
- lokasi
- kalah
- membuat
- banyak
- Mungkin..
- Media
- MFA
- mencampur
- lebih
- paling
- pindah
- banyak
- otentikasi multifaktor
- nama
- nama
- dibutuhkan
- jaringan
- jaringan
- tak pernah
- New
- tidak
- jumlah
- Jelas
- of
- serangan
- Office
- sering
- on
- sekali
- ONE
- secara online
- pembukaan
- or
- organisatoris
- organisasi
- Lainnya
- Lainnya
- Kata Sandi
- password
- telepon
- berencana
- Platform
- plato
- Kecerdasan Data Plato
- Data Plato
- Bermain
- Titik
- Sudut pandang
- Kebijakan
- kebijaksanaan
- posisi
- praktek
- Bisa ditebak
- Prosedur
- proses
- proses
- tepat
- melindungi
- perlindungan
- protokol
- memberikan
- di depan umum
- pembelian
- Dorong
- ransomware
- Serangan Ransomware
- cepat
- jarang
- Baca
- alasan
- diterima
- mengenali
- rekomendasi
- terdaftar
- penggantian
- permintaan
- meminta
- permintaan
- Sumber
- Risiko
- kuat
- s
- sama
- aman
- keamanan
- mengirim
- peka
- serial
- layanan
- Sidang
- set
- harus
- Situs
- lebih kecil
- smartphone
- SMS
- So
- Sosial
- Rekayasa Sosial
- media sosial
- beberapa
- sumber
- berbicara
- standar
- standardisasi
- berdiri
- Langkah
- Tangga
- strategi
- seperti itu
- Permukaan
- taktik
- pengambilan
- Berduaan
- target
- teknik
- bahwa
- Grafik
- informasi
- mereka
- Mereka
- kemudian
- Sana.
- Ini
- mereka
- ini
- itu
- meskipun?
- ancaman
- aktor ancaman
- ancaman
- Melalui
- untuk
- hari ini
- Token
- alat
- puncak
- perjalanan
- Terpercaya
- mencoba
- jenis
- menggunakan
- Pengguna
- Pengguna
- menggunakan
- MENGESAHKAN
- divalidasi
- memvalidasi
- pengesahan
- memeriksa
- diperiksa
- Video
- View
- visual
- Suara
- SUARA
- kerentanan
- upah
- ingin
- ingin
- Kekayaan
- ketika
- SIAPA
- dengan
- Kerja
- lebih buruk
- bernilai
- akan
- Kamu
- zephyrnet.dll