Como atacar o service desk da sua própria empresa para detectar riscos

0
372

[ad_1]

Em 2020, os cibercriminosos lançaram um ataque de spear phishing contra o Twitter que enganou com sucesso as vítimas em US$ 180.000 em Bitcoin.

O invasor usou um golpe de engenharia social por telefone contra funcionários do Twitter para obter acesso a contas privilegiadas. O perpetrador usou essas contas para acessar várias contas de celebridades e enviou tweets prometendo aos seguidores que, se doassem Bitcoin, receberiam o dobro desse valor em troca como alívio do COVID.

O ataque ao Twitter não é um incidente isolado. Desde então, ataques semelhantes foram realizados contra dezenas de outras empresas. Esses ataques ilustram coletivamente os danos que os ataques de engenharia social podem causar.

Por que os Help Desks são vulneráveis

Embora seja possível que um cibercriminoso lance um ataque de engenharia social contra qualquer parte de uma organização, esses ataques geralmente visam o suporte técnico. Os invasores sabem que, se forem bem-sucedidos em enganar a equipe de suporte técnico, poderão acessar facilmente contas privilegiadas.

Tudo o que o invasor precisa fazer é se passar por um usuário legítimo e solicitar uma redefinição de senha. Ao fazer isso, o técnico literalmente dará ao invasor uma senha que ele poderá usar para obter acesso a uma conta privilegiada.

Mesmo em 2017, “a engenharia social foi responsável por 38% dos ataques que contornaram as defesas da empresa” (fonte).

Hoje, esse número provavelmente será ainda maior, pois o ataque ao Twitter serviu para encorajar outros que poderiam estar considerando tal feito. Isso, combinado com a proveniência do trabalho remoto, tornou o suporte técnico um alvo cada vez mais tentador para os invasores.

Adote uma abordagem ofensiva ao ataque ao suporte técnico

Está claro que é do interesse de uma organização impedir esses tipos de ataques de engenharia social a todo custo, mas às vezes pode ser difícil saber por onde começar.

Uma das melhores opções é atacar seu próprio service desk como parte de um exercício do Red Team. Os exercícios Red Team, que às vezes são chamados de exercícios Red Team/Blue Team ou exercícios Red Team/White Team, são essencialmente um evento em que o pessoal de segurança de uma organização e/ou uma empresa de consultoria de segurança externa lançam um ataque contra as defesas cibernéticas de uma organização .

Isso é feito como uma forma de determinar se a organização está vulnerável a ataques. Se uma equipe azul (às vezes chamada de equipe branca) estiver envolvida, seu papel é tentar detectar o ataque em andamento e tentar impedir que ele tenha sucesso.

Um exercício do Red Team é diferente de um teste de penetração. Enquanto um teste de penetração avalia essencialmente uma série de itens da lista de verificação, um exercício do Red Team tende a se assemelhar mais a um ataque do mundo real. A equipe vermelha não está apenas procurando por vulnerabilidades na rede, mas na verdade está tentando atingir certos objetivos (como enganar a equipe de suporte técnico para que lhes dê acesso a contas privilegiadas).

Etapa 1 da equipe vermelha: defina seus parâmetros

Os exercícios da equipe vermelha requerem planejamento cuidadoso. Uma das primeiras coisas que uma organização deve fazer antes de realizar um exercício da equipe vermelha é definir as metas que a equipe vermelha está tentando alcançar. Esses objetivos (às vezes chamados de sinalizadores) tendem a ser muito específicos. No caso de um exercício de suporte técnico direcionado, os objetivos podem incluir enganar um técnico para redefinir uma senha, obter acesso a uma conta privilegiada e, em seguida, acessar um recurso confidencial.

Outra consideração é que as organizações quase sempre estabelecem regras básicas para os exercícios da equipe vermelha. Essas regras básicas geralmente se referem às técnicas que a equipe vermelha pode e não pode usar durante o ataque.

O objetivo é manter os ataques realistas e representativos do que pode acontecer no mundo real, evitando fazer qualquer coisa que possa prejudicar a organização. Por exemplo, uma regra básica pode declarar que toda interação com o suporte técnico deve ser feita por telefone ou e-mail (e não pessoalmente).

É importante definir expectativas claras sobre quando o exercício terminará (para que não continue indefinidamente) e quais devem ser as consequências do exercício. Lembre-se, o objetivo é aprender com o exercício, por isso é importante estabelecer desde o início que ninguém deve perder o emprego se o ataque do Red Team for bem-sucedido.

Equipe Vermelha Etapa Dois: Leve suas descobertas a sério

À medida que uma organização conclui seu exercício Red Team, é importante considerar os próximos passos. Se, por exemplo, o Red Team conseguir comprometer o suporte técnico da organização, como a organização pode usar essas informações para evitar que tal ataque seja bem-sucedido no futuro?

A educação dos funcionários é um bom começo, mas também é importante estabelecer controles que impeçam que o suporte técnico seja comprometido novamente. Isso pode ser particularmente desafiador para aqueles que tentam se defender contra ataques de engenharia social. Embora muitos produtos de segurança cibernética resolvam vulnerabilidades técnicas, relativamente poucos podem se defender contra ataques de engenharia social.

Como Specops pode ajudar

O Specops Secure Service Desk é uma excelente ferramenta para manter um help desk protegido contra ataques de engenharia social. Embora o Specops Secure Service Desk ofereça muitos recursos, existem três recursos que são particularmente úteis para impedir ataques de engenharia social.

  1. O Secure Service Desk oferece aos usuários a capacidade de redefinir com segurança suas próprias senhas e desbloquear suas próprias contas.

Isso deve reduzir significativamente o número de chamadas relacionadas à senha para o suporte técnico (que tem o benefício adicional de reduzir os custos). À medida que o volume de chamadas diminui, todas as chamadas relacionadas a senhas recebidas pelo help desk naturalmente receberão maior escrutínio do que antes.

  1. Fornece ferramentas de suporte técnico para verificar positivamente a identidade do chamador, garantindo que o pessoal do suporte técnico não execute uma redefinição de senha para um invasor se passando por um usuário legítimo.

O processo de verificação de identidade do usuário não depende da capacidade do usuário de responder a perguntas baseadas em conhecimento (como qual é o número de identificação do seu funcionário). Em vez disso, a identidade de um usuário pode ser verificada enviando um código exclusivo para seu smartphone ou solicitando que o usuário se autentique usando um serviço de autenticação como Okta Verify, PingID, Duo Security ou Symantec VIP.

  1. É impossível para um técnico redefinir a senha de um usuário, a menos que o usuário tenha concluído o processo de verificação.

Isso evita que um invasor faça um técnico sentir pena deles para que o técnico dobre as regras e redefina uma senha. Não há exceção para amigos do trabalho, colegas que se conhecem há anos ou até mesmo o CEO. Uma abordagem robótica remove a culpa e a responsabilidade da equipe de TI.

Você pode experimentar o Specops Secure Service Desk em seu Active Directory gratuitamente, a qualquer momento.

Patrocinado por Specops

[ad_2]