KOMMENTAR
Defensive sikkerhetsteknikker forsinker ofte offensive angrepstaktikker, noe som åpner selskaper for økt risiko fra raskt utviklende trusler. Dette forklarer ofte hyppigheten av ødeleggende brudd: sikkerhetsstrategier utvikler seg sjelden i takt med (eller i påvente av) nye trusler.
Et alarmerende eksempel er helpdesk, en av dagens mest utsatte organisatoriske akilleshæler. Angrep på brukerstøtten er et åpenbart støtende spill av nettkriminelle: Ondsinnede aktører vil ha legitimasjon for å penetrere nettverk og bevege seg sideveis, og helpdesk deler ut legitimasjon og IT-utstyr til brukere som opplever passordlåsing, tapte enheter og så videre. Å kompromittere brukerstøtten kan gi angripere tilgang til sensitiv informasjon som kan føre til flere bedriftsbrudd. Så det er naturlig at brukerstøtten er moden for angrep.
Mens mange selskaper strengt prøver å sikre nettverkets omkrets, sluttbrukere, e-poster og nesten alle risikogrenser, går brukerstøtten ofte seg vill i blandingen. Mange bedrifter har ingen prosess for å validere identiteten til ansatte som kontakter helpdesk for å få hjelp med å få tilgang til enhetene og dataene deres. Mange helpdesk er outsourcet (og er kanskje ikke engang i landet), og mange ber sjelden om noen validering av brukeren utover navnet. Selv de med brukervalideringsprosesser har liten standardisering i protokollen. Noen ber brukerne om grunnleggende informasjon, for eksempel fødselsdato eller adresse; andre ber om jobbe-e-postadresser eller kontortelefontillegg. Denne typen informasjon er lett tilgjengelig for hackere gjennom brudd eller vanlige hackingteknikker.
Helpdesk-prosedyrer har unnsluppet sikkerhetskravene som brukes på andre områder av trusseloverflaten. Så det er forutsigbart at helpdesk har blitt et fokus for trusselaktører. Enda verre, angripere tar det et steg utover, og bruker generative verktøy for kunstig intelligens (AI) mot forventede fremskritt innen defensiv taktikk.
AI-basert Help Desk-angrepstaktikk i søkelyset
Help desk sosialteknikk angrep er en vanlig vektor for brudd og løsepengevare-angrep som kan føre til ødeleggende konsekvenser. Mye av informasjonen som trengs for å gjennomføre sosiale ingeniørangrep er lett tilgjengelig: sosiale medier som LinkedIn gir et vell av informasjon om ansatte, inkludert deres navn, stillinger og kontorplasseringer. Slappe brukerstøtteprosedyrer for validering gjør det enkelt for angripere å etterligne ansatte som for eksempel ber om tilbakestilling av passord.
Selv om det er mer sannsynlig at mindre selskaper og de med kundestøtte på stedet gjenkjenner ansattes stemmer, kan deepfakes snuble dem. Det er åpen kildekode-verktøy tilgjengelig for å lage levende, dypfalsk lyd for å omgå kontrollene for lydverifisering. Det er også AI-baserte dypfalske videoverktøy som kan lure organisasjoner som går et skritt videre og ber om visuell validering av brukeren. Toppbedriftsledere og andre som snakker offentlig er sannsynlige mål for dypfalsk etterligning, siden deres stemme- og videobilder ofte er tilgjengelige på nettet.
Hvordan beskytte brukerstøtten mot sosial teknikk
Det er viktig å lage robuste helpdesk-prosedyrer for å validere en ansatts identitet før du tilbakestiller passord eller utsteder legitimasjon. Noen anbefalinger inkluderer:
-
Nekt tilgang til alle men bedriftskontrollerte eller bedriftsutstedte enheter til bedriftens ressurser eller applikasjoner. Forsikre deg om at alle enheter som har tilgang til nettverket er blitt kontrollert på riktig måte for sikkerhet og følger de beste praksisene for sikkerhet.
-
Når en brukerforespørsel mottas, bør IT ringe brukeren på deres pålitelige, registrerte enhet for å bekrefte identiteten deres.
-
Utsted en autentiserings-push ved hjelp av en multifaktorautentiseringsapplikasjon (MFA) – ikke SMS eller e-post – til den pålitelige enheten for å minimere risikoen for SIM-bytteangrep; be brukeren lese koden høyt og trykk "godta".
-
Be om serienummeret til brukerens enhet, og bekreft nummeret.
-
For forespørsler om utskifting av smarttelefoner, hvis brukeren kjøper en ny smarttelefon og ønsker å få den autorisert eller registrert, bør de varsle IT på forhånd. Når IT vet at det er en planlagt hendelse, kan den utstede et autentiserings-push fra den valgte MFA-applikasjonen for å validere endringen.
-
For tilbakestilling av passord, når brukeren er validert ved hjelp av trinnene ovenfor, er den foreslåtte policyen:
-
Juster Active Directory-kontoen slik at passordet er midlertidig satt til "aldri utløper."
-
Be brukeren om å bruke sitt siste passord og tilbakestill deretter til et nytt passord ved å bruke de foreskrevne passordkonvensjonene.
-
Tilbakestill Active Directory til standard retningslinjer for passordutløp.
-
IT skal aldri vite brukerpassord.
-
-
For problemer der du ikke kan sende en MFA-push, start en videosamtale med brukeren som viser sin offentlig utstedte ID og datamaskinen og serienummeret.
-
Sørg for at sensitive data som passord, krasjdumper og økttokens ikke er igjen i servicedesk-plattformen.
En uendelig kamp verdt å kjempe
Helpdesk er en åpenbar sårbarhetslinje fra en hackers synspunkt. Det er viktig å beskytte dem med samme fokus og beskyttelseslag som du ville brukt på en hvilken som helst annen trusselflate i bedriften.
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk deg selv. Tilgang her.
- PlatoAiStream. Web3 Intelligence. Kunnskap forsterket. Tilgang her.
- PlatoESG. Karbon, CleanTech, Energi, Miljø, Solenergi, Avfallshåndtering. Tilgang her.
- PlatoHelse. Bioteknologisk og klinisk etterretning. Tilgang her.
- kilde: https://www.darkreading.com/cyberattacks-data-breaches/8-strategies-defending-against-help-desk-attacks
- : har
- :er
- :ikke
- :hvor
- $OPP
- 10
- 12
- 7
- 8
- 9
- a
- Om oss
- ovenfor
- Aksepterer
- adgang
- Tilgang
- Logg inn
- Achilles
- aktiv
- aktører
- Ytterligere
- adresse
- adresser
- fester seg
- avansere
- fremskritt
- mot
- AI
- Alle
- nesten
- an
- og
- forventet
- forventning
- noen
- Søknad
- søknader
- anvendt
- Påfør
- ER
- områder
- kunstig
- kunstig intelligens
- Kunstig intelligens (AI)
- AS
- spør
- Assistanse
- angripe
- Angrep
- lyd
- Autentisering
- autorisert
- tilgjengelig
- grunnleggende
- Battle
- BE
- bli
- vært
- før du
- BEST
- beste praksis
- Beyond
- fødsel
- brudd
- men
- by
- ring
- CAN
- kan ikke
- saken
- endring
- valgt ut
- Circle
- kode
- Felles
- Selskaper
- Selskapet
- kompromittere
- datamaskin
- Konsekvenser
- kontakt
- kontroller
- konvensjoner
- Bedriftens
- land
- Crash
- skape
- Credentials
- nettkriminelle
- dato
- Dato
- deepfakes
- Defending
- defensiv
- skrivebord
- Skrivebord
- ødeleggende
- enhet
- Enheter
- visning
- lett
- lett
- emalje
- e-post
- Ansatt
- ansatte
- slutt
- Ingeniørarbeid
- sikre
- Enterprise
- utstyr
- avgjørende
- Selv
- Event
- Hver
- utvikle seg
- utvikling
- eksempel
- opplever
- utløps
- forklarer
- utsatt
- utvidelser
- Fokus
- Til
- Frekvens
- fra
- Frontier
- Brensel
- videre
- generative
- få
- Gi
- Go
- hacker
- hackere
- hacking
- Ha
- økt
- hjelpe
- HTTPS
- ICON
- ID
- identiteter
- Identitet
- if
- bilder
- viktig
- in
- inkludere
- Inkludert
- informasjon
- initiere
- Intelligens
- utstedelse
- saker
- utstedelse
- IT
- DET ER
- jpg
- Vet
- vet
- Siste
- lag
- føre
- ledere
- venstre
- i likhet med
- Sannsynlig
- linje
- lite
- leve
- steder
- tapte
- gjøre
- mange
- Kan..
- Media
- MFA
- bland
- mer
- mest
- flytte
- mye
- multifaktorautentisering
- navn
- navn
- nødvendig
- nettverk
- nettverk
- aldri
- Ny
- Nei.
- Antall
- Åpenbare
- of
- støtende
- Office
- ofte
- on
- gang
- ONE
- på nett
- åpning
- or
- organisasjons
- organisasjoner
- Annen
- andre
- Passord
- passord
- telefon
- planlagt
- plattform
- plato
- Platon Data Intelligence
- PlatonData
- Spille
- Point
- Synspunkt
- Politikk
- politikk
- stillinger
- praksis
- Forutsigbar
- prosedyrer
- prosess
- Prosesser
- riktig
- beskytte
- beskyttelse
- protokollen
- gi
- offentlig
- innkjøp
- Skyv
- ransomware
- Ransomware-angrep
- raskt
- sjelden
- Lese
- grunnen til
- mottatt
- gjenkjenne
- anbefalinger
- registrert
- erstatning
- anmode
- ber om
- forespørsler
- Ressurser
- Risiko
- robust
- s
- samme
- sikre
- sikkerhet
- send
- sensitive
- serie~~POS=TRUNC
- tjeneste
- Session
- sett
- bør
- Nettsteder
- mindre
- smarttelefon
- SMS
- So
- selskap
- Sosialteknikk
- sosiale medier
- noen
- kilde
- snakke
- Standard
- standardisering
- står
- Trinn
- Steps
- strategier
- slik
- overflaten
- taktikk
- ta
- tandem
- mål
- teknikker
- Det
- De
- informasjonen
- deres
- Dem
- deretter
- Der.
- Disse
- de
- denne
- De
- selv om?
- trussel
- trusselaktører
- trusler
- Gjennom
- til
- i dag
- tokens
- verktøy
- topp
- tur
- klarert
- prøve
- typer
- bruke
- Bruker
- Brukere
- ved hjelp av
- VALIDERE
- validert
- validere
- validering
- verifisere
- undersøkt
- video
- Se
- visuell
- Voice
- STemmer
- sårbarhet
- lønn
- ønsker
- ønsker
- Rikdom
- når
- HVEM
- med
- Arbeid
- verre
- verdt
- ville
- Du
- zephyrnet