YORUM

Savunma güvenliği teknikleri genellikle saldırgan saldırı taktiklerini geciktirerek şirketleri hızla gelişen tehditlere karşı artan risklerle karşı karşıya bırakıyor. Bu genellikle yıkıcı ihlallerin sıklığını açıklamaktadır: Güvenlik stratejileri nadiren yeni tehditlerle birlikte (veya bunların beklentisiyle) gelişir.

Bu noktada endişe verici bir örnek, günümüzün en çok açığa çıkan organizasyonel zayıf noktalarından biri olan yardım masasıdır. Yardım masasına yapılan saldırılar, siber suçluların açık bir saldırı oyunudur: Kötü niyetli aktörler, kimlik bilgilerinin ağlara sızmasını ve yatay olarak hareket etmesini ister ve yardım masaları, şifre kilitlenmesi, cihaz kaybı vb. sorunlar yaşayan kullanıcılara kimlik bilgileri ve BT ekipmanı dağıtır. Yardım masasının ele geçirilmesi, saldırganların daha fazla şirket ihlalini artırabilecek hassas bilgilere erişmesine neden olabilir. Dolayısıyla yardım masasının saldırılara açık olduğu anlaşılıyor.

Pek çok şirket ağ çevresini, son kullanıcıları, e-postaları ve neredeyse her türlü risk sınırını titizlikle korumaya çalışırken, yardım masası sıklıkla bu karışımın içinde kayboluyor. Çoğu şirketin, cihazlarına ve verilerine erişim konusunda yardım almak için yardım masasına başvuran çalışanların kimliklerini doğrulamaya yönelik bir süreci yoktur. Pek çok yardım masası dışarıdan hizmet alıyor (hatta ülke içinde bile olmayabilir) ve çoğu nadiren kullanıcıdan kendi adının ötesinde herhangi bir doğrulama talep ediyor. Kullanıcı doğrulama süreçlerine sahip olanlar bile protokolde çok az standardizasyona sahiptir. Bazıları kullanıcılardan doğum tarihi veya adres gibi temel bilgileri ister; diğerleri iş e-posta adreslerini veya ofis telefon uzantılarını ister. Bu tür bilgiler, bilgisayar korsanları tarafından ihlaller veya yaygın bilgisayar korsanlığı teknikleri yoluyla kolayca elde edilebilir.

Yardım masası prosedürleri, tehdit yüzeyinin diğer alanlarına uygulanan güvenlik titizliğinden kurtulmuştur. Dolayısıyla yardım masalarının tehdit aktörlerinin odak noktası haline gelmesi öngörülebilir. Daha da kötüsü, saldırganlar savunma taktiklerinde beklenen ilerlemelere karşı üretken yapay zeka (AI) araçlarını kullanarak bunu bir adım öteye taşıyor.

Yapay Zeka Tabanlı Yardım Masası Saldırı Taktikleri Ön Planda

Yardım Masası sosyal mühendislik saldırılar bir ortak vektör Yıkıcı sonuçlara yol açabilecek ihlaller ve fidye yazılımı saldırıları için. Sosyal mühendislik saldırıları gerçekleştirmek için gereken bilgilerin çoğuna kolayca ulaşılabilir: LinkedIn gibi sosyal medya siteleri, çalışanlar hakkında isimleri, pozisyonları ve ofis konumları da dahil olmak üzere zengin bilgiler sağlar. Yardım masası doğrulama prosedürlerinin gevşek olması, saldırganların örneğin parola sıfırlama isteyen çalışanların kimliğine bürünmesini kolaylaştırıyor.

Daha küçük şirketlerin ve yerinde yardım masalarının bulunduğu şirketlerin çalışanların sesini tanıma olasılığı daha yüksek olsa da, deepfake’ler onları tuzağa düşürebilir. Var açık kaynaklı araçlar mevcut Ses doğrulama kontrollerini atlamak için canlı, derin sahte ses oluşturmak. Ayrıca orada Yapay zeka tabanlı deepfake video araçları Bu, bir adım daha ileri giderek kullanıcının görsel olarak doğrulanmasını isteyen kuruluşları kandırabilir. Üst düzey şirket liderleri ve kamuya açık konuşan diğer kişiler, ses ve video görüntüleri genellikle çevrimiçi olarak mevcut olduğundan, derin sahte kimliğe bürünme için muhtemelen hedeflerdir.

Yardım Masasını Sosyal Mühendislikten Nasıl Koruruz?

Parolaları sıfırlamadan veya kimlik bilgilerini vermeden önce bir çalışanın kimliğini doğrulamak için sağlam yardım masası prosedürleri oluşturmak çok önemlidir. Bazı öneriler şunları içerir:

  • Şunlar dışında tümüne erişimi reddet: şirket tarafından incelenen veya şirket tarafından verilen cihazlar kurumsal kaynaklara veya uygulamalara. Ağa erişimi olan tüm cihazların güvenlik açısından uygun şekilde incelendiğinden ve en iyi güvenlik uygulamalarına bağlı olduğundan emin olun.

  • Bir kullanıcı isteği alındığında BT, kimliğini doğrulamak için kullanıcıyı güvenilir, kayıtlı cihazından aramalıdır.

  • SIM değiştirme saldırıları riskini en aza indirmek için güvenilir cihaza SMS veya e-posta değil, çok faktörlü kimlik doğrulama (MFA) uygulamasını kullanarak bir kimlik doğrulama gönderimi yapın; kullanıcıdan kodu yüksek sesle okumasını ve “kabul et” tuşuna basmasını isteyin.

  • Kullanıcının cihazının seri numarasını isteyin ve numarayı doğrulayın.

  • Akıllı telefon değişim taleplerinde, kullanıcı yeni bir akıllı telefon satın alıyorsa ve bunu yetkilendirmek veya kaydettirmek istiyorsa BT’ye önceden bilgi vermelidir. BT bunun planlanmış bir olay olduğunu anladığında, değişikliği doğrulamak için seçilen MFA uygulamasından bir kimlik doğrulama bildirimi yayınlayabilir.

  • Parola sıfırlamaları için kullanıcı yukarıdaki adımlar kullanılarak doğrulandıktan sonra önerilen politika şöyledir:

    • Active Directory hesabını, parolanın geçici olarak “hiçbir zaman sona ermeyecek” şekilde ayarlanmasını sağlayacak şekilde ayarlayın.

    • Kullanıcıyı son şifresini kullanmaya yönlendirin ve ardından belirlenen şifre kurallarını kullanarak yeni bir şifreye sıfırlayın.

    • Active Directory’yi standart parola geçerlilik süresi politikalarına sıfırlayın.

    • BT hiçbir zaman kullanıcı şifrelerini bilmemelidir.

  • MFA bildirimi gönderemediğiniz sorunlar için, kullanıcının devlet tarafından verilmiş kimliğini, bilgisayarını ve seri numarasını görüntülediği bir video görüşmesi başlatın.

  • Parolalar, kilitlenme dökümleri ve oturum belirteçleri gibi hassas verilerin hizmet masası platformunda bırakılmadığından emin olun.

Savaşmaya Değer Bitmeyen Bir Savaş

Yardım masaları, bilgisayar korsanının bakış açısından bariz bir güvenlik açığı hattıdır. Bunları, kuruluştaki diğer tehdit yüzeylerine uyguladığınız aynı odak ve koruma katmanlarıyla korumak önemlidir.



siber-1