Социальная инженерия серьезная угроза безопасности при работе служб поддержки

Социальная инженерия серьезная угроза безопасности в работе служб поддержки

Компания RSA, подразделение безопасности корпорации EMC, обнародовала результаты нового опроса SANS Institute, посвященного угрозам нарушения конфиденциальности данных, к которым может привести работа служб  поддержки.

Опрос SANS «Безопасность и конфиденциальность при работе служб поддержки» за 2013 год, в котором приняло участие более 900 ИТ-специалистов со всего мира, выявляет наиболее распространенные уязвимости в работе служб поддержки и предлагает рекомендации, которые помогут организациям устранить эти критически важные проблемы. Результаты опроса касаются регламентации рабочих процессов служб поддержки в организациях, а также процедур и действий персонала служб поддержки, которые потенциально могут повлиять на безопасность предприятия.

Чаще всего обращения в службы поддержки касаются распространенных ИТ-проблем (например, сброса пароля и проблем с приложениями и подключением). Часто эффективность работы специалистов службы поддержки определяется тем, насколько быстро они могут ответить пользователям и устранить проблему. К сожалению, во многих случаях соблюдение безопасности не играет существенной роли в этом процессе, и поэтому  службы поддержки, сами того не желая, становятся точкой входа  для хакеров и злоумышленников-инсайдеров при попытке  получить доступ к конфиденциальным ресурсам предприятия.

Большинство респондентов (69%) назвали социальную инженерию самой серьезной угрозой безопасности при работе служб поддержки.  Однако в большинстве организаций для идентификации пользователей, обращающихся в службу поддержки, по-прежнему используются базовые личные данные (имя/подразделение и идентификационный номер сотрудника) — информация, которую злоумышленник может найти без особенных сложностей.  Кроме того, многие сотрудники служб поддержки обходят проверки безопасности в стремлении  оказать помощь пользователям быстро и эффективно.

Помимо человеческого фактора, важную роль в недостаточном обеспечении общей безопасности при работе служб поддержки играют недостаток  обучения, отсутствие инструментов и технологий. Более 51% респондентов заявили, что используют умеренный подход к обеспечению безопасности при организации работы служб поддержки в рамках общего корпоративного контроля безопасности, но не уделяют должного внимания обучению персонала или использованию всех необходимых технологий при выполнении повседневной работы.  В большинстве случаев бюджеты определяются количеством обслуживаемых пользователей, а не стоимостью в расчете на вызов или даже стоимостью потенциальных угроз безопасности, и поэтому расчет окупаемости для новых рабочих процессов, дополнительного обучения и инструментов для повседневных операций по оказанию поддержки может оказаться исключительно сложной задачей. 

Другие интересные  результаты исследования:

  • 44% респондентов считают, что верификация пользователей при обращении в службу поддержки представляет существенно большую угрозу, чем верификация пользователей, находящихся на самообслуживании (11% респондентов).
  • Только 10% респондентов оценили процедуры безопасности в своей организации как надежные.
  • Почти 43% респондентов не учитывают стоимость инцидентов, подвергающих угрозе безопасность данных, при утверждении бюджета, выделяемого на службы поддержки, который чаще определяется в зависимости от количества пользователей.

Обращение в службу поддержки для сотрудников остается предпочтительным способом разрешения базовых проблем, связанных с ИТГлавным в работе службы поддержки является наилучшее обслуживание пользователей, и поэтому специалисты службы поддержки могут обладать расширенными правами, что делает их привлекательной мишенью для социальных инженеров и технических хакеров, пытающихся получить доступ к корпоративным сетям.  Чтобы устранить уязвимости в организации работы служб поддержки, организациям необходимо пересмотреть свой подход к обеспечению удобства пользователей и большее внимание уделять защите от угроз. Рекомендуемые передовые практики:

  • Использование вариантов автоматизации и самообслуживания для устранения распространенных проблем пользователей (включая сброс паролей), чтобы уменьшить число ошибок и уязвимостей, приводящих к успешным взломам систем безопасности и хищению данных.
  • Качественное и непрерывное обучение специалистов служб поддержки, чтобы научить их распознавать потенциальные атаки с использованием социальной инженерии и реагировать на них.
  • Современные инструменты, которые используют динамические источники данных и новые способы аутентификации для повышения достоверности идентификации пользователей и их местоположения.

Мнение руководителя RSA

Сэм Карри (Sam Curry), главный технолог компании RSA, подразделения безопасности корпорации EMC

«Во многих случаях служба поддержки представляет собой первую линию обороны против взломов, и обеспечение ее безопасности должно иметь такой же приоритет, как и безопасность любой другой критически важной функции.  Новая служба поддержки должна найти оптимальный баланс между усиленной безопасностью и удобством для конечного пользователя. Для этого обеспечение безопасности можно интегрировать непосредственно в рабочий процесс, добавив технологии автоматизации и аутентификации корпоративного уровня, а также уделив достаточное внимание постоянному обучению».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Дипфейки и боты атакуют российскую логистику

Мошенники всё активнее применяют технологии искусственного интеллекта для подделки транспортных документов, контактных и платёжных данных. В ход идут как простые боты, так и более сложные решения, включая дипфейки. В результате перевозчики и водители остаются без оплаты за доставку.

Чаще всего ИИ используется для подделки документов. В комментарии для «Известий» основатель отраслевого портала Main Transport Роман Судоргин отметил широкое распространение фальшивых СМС-чеков об оплате транспортных услуг, сгенерированных ИИ.

Источник издания в транспортной отрасли сообщил, что за последнее время мошенники существенно улучшили внешний вид фишинговых сайтов. Если раньше их можно было распознать по ошибкам и неуместным логотипам, то теперь благодаря ИИ они стали практически неотличимы от настоящих.

ИИ также повышает эффективность атак, связанных с так называемым товарным рейдерством. Мошенники подменяют контактные и платёжные данные на биржах грузоперевозок, создают фиктивных перевозчиков, используя реальные сведения компаний-жертв, включая документы и фотографии.

«Злоумышленники создавали аккаунты в мессенджерах, визуально полностью копирующие профиль компании, — рассказал владелец сети дилерских центров «Альянс Тракс» Алексей Иванов. — От её имени они выходили на связь с сотрудниками, задавая на первый взгляд безобидные, но на деле провокационные вопросы: о прошлом месте работы, конфликтах с руководством, сменах позиций. Цель — собрать информацию для возможного давления, дискредитации или создания «легенды» для более сложных атак».

По словам руководителя продукта Solar Dozor ГК «Солар» Дмитрия Мешавкина, технологии дипфейк также становятся всё более распространёнными. Один из популярных приёмов — так называемый fake boss: мошенники используют поддельные голосовые сообщения от имени руководителей, чтобы, например, заставить сотрудников перевести деньги на счета злоумышленников или перенаправить груз в нужное им место.

Иногда дипфейки используются для сбора информации о маршрутах грузов, представляющих интерес для рейдеров. Также с помощью ИИ создаются фальшивые документы — накладные, сертификаты и другие.

Основатель сервиса мониторинга утечек данных DLBI Ашот Оганесян отметил, что цели атак зависят от масштаба компании. В случае с крупными организациями злоумышленников интересуют данные, которые можно продать. В атаках на водителей и подрядчиков чаще всего речь идёт о прямом товарном захвате.

Как подчеркнул аналитик Координационного центра доменов .RU/.РФ Евгений Панков, одной из причин уязвимости отрасли остаётся низкий уровень цифровой грамотности:

«Логистика — крупный и динамичный сектор экономики, где активно работают малый и средний бизнес, а также частные перевозчики. У многих из них нет собственных систем киберзащиты, и уровень цифровой грамотности низкий — всё это делает их удобной мишенью для мошенников».

Дмитрий Мешавкин в свою очередь отметил, что самым уязвимым элементом в отрасли остаётся персонал. Он рекомендует логистическим компаниям внедрять обязательную двойную верификацию для всех операций, связанных с изменением маршрутов, переводами средств и передачей грузов. Любой «срочный» звонок от руководства, по его словам, должен дополнительно подтверждаться через альтернативный канал связи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru