Networking

Meja layanan sedang diserang: Apa yang dapat Anda lakukan?

112
meja-layanan-sedang-diserang:-apa-yang-dapat-anda-lakukan?
Meja layanan sedang diserang: Apa yang dapat Anda lakukan?

Agen meja layanan ada di sini untuk membantu, dan kami semua lebih suka berbicara dengan orang yang pengertian daripada chatbot saat bergulat dengan masalah TI.

Sayangnya, elemen manusia inilah yang juga ingin dieksploitasi oleh penjahat cyber saat menargetkan meja layanan. Mereka akan menggunakan rekayasa sosial untuk berbicara dengan manis agen meja layanan Anda agar membocorkan kredensial, mengatur ulang kata sandi, atau menyetujui akses pintu belakang.

Kami akan berjalan melalui bagaimana mereka melakukannya dan menyarankan bagaimana memperkuat tautan lemah ini dalam rantai keamanan – tanpa kehilangan sentuhan manusia.

Serangan Terbaru di Meja Layanan

Security Meja Layanan telah menjadi berita berkat beberapa pengecer besar Inggris baru -baru ini Dipukul oleh Dragonforce Ransomware.

Akses awal dalam kasus ini diperoleh melalui rekayasa sosial di meja layanan – diduga oleh AS & Inggris yang berbasis kelompok kejahatan dunia maya, laba -laba tersebar.

  • Marks & Spencer (April – Mei 2025): Penyerang Duped M&S IT Help Desk ke dalam mengatur ulang kata sandi, mendapatkan akses ke sistem dan mengesampingkan data pelanggan pribadi. Pelanggaran itu melumpuhkan pemesanan online dan layanan klik-dan-dikumpulkan selama lebih dari tiga minggu.
  • Co-op Group (Mei, 2025): Dalam buku pedoman yang hampir identik, musuh membujuk staf Meja Layanan Co-Op untuk memberikan akses tingkat sistem, menghasilkan detail kontak pelanggan yang dicuri, kredensial staf, dan kekurangan stok di 2.300 toko.
  • Harrods (Mei, 2025): Pengecer mewah ini adalah merek Inggris ketiga dalam waktu kurang dari dua minggu untuk menghadapi serangan cyber. Harrods mendeteksi dan berisi upaya akses yang tidak sah (diyakini juga terkait dengan laba -laba yang tersebar) sebelum data dikompromikan.
  • Dior (Mei 2025): Rumah mode mewah mengkonfirmasi pelanggaran data yang ditemukan pada 7 Mei 2025, di mana pihak eksternal yang tidak sah mengakses data pelanggan, termasuk informasi kontak dan riwayat pembelian. Tidak ada informasi keuangan yang dikompromikan. Dior telah melibatkan para ahli keamanan siber dan memberi tahu pelanggan yang terkena dampak dan otoritas pengatur sesuai kebutuhan.
  • MGM Resorts (September, 2023): Kembali pada tahun 2023, laba -laba yang tersebar ditempatkan a Panggilan Vishing ke MGM Resort’s It Help Desk. Mereka menipu staf untuk menonaktifkan 2FA manajer senior, dan melepaskan kampanye ransomware yang melumpuhkan jaringan, ATM, mesin slot, dan sistem kunci digital di seluruh kasino Las Vegas.

Mengapa peretas menargetkan meja layanan?

Sederhananya, lebih cepat dan lebih mudah memanipulasi seseorang daripada melakukan gangguan yang lebih teknis.

Tim Meja Layanan dilatih untuk menyelesaikan masalah dengan cepat dan membuat orang bekerja lagi. Penyerang akan menyamar sebagai eksekutif yang panik atau vendor tepercaya, kemudian mencoba untuk mengeksploitasi norma sosial seperti bantuan, penghormatan terhadap otoritas, dan keengganan terhadap konflik.

Mereka akan mempersenjatai empati, urgensi, dan kepercayaan untuk menipu staf dalam proses yang terburu -buru atau menghindari. Setelah mereka mendapatkan pijakan awal itu, mereka dapat maju ke eskalasi hak istimewa atau menggunakan ransomware.

Bagaimana serangan teknik sosial terjadi?

  1. Pengintaian: Beberapa penyerang menargetkan meja layanan tanpa pandang bulu, sementara yang lain menghabiskan berjam -jam menjelajahi sumber -sumber publik untuk mendapatkan keuntungan (profil LinkedIn, rilis pers perusahaan, grafik org dan media sosial).
  2. CRAFTING ALTEXT: Berbekal detail asli (misalnya lokasi kantor, inisiatif perusahaan baru -baru ini), penyerang membuat skenario tentang dikunci dan membutuhkan kata sandi atau pengaturan ulang MFA mereka.
  3. Panggilan: Mereka menelepon, mungkin pada waktu yang sengaja sibuk. Laba -laba yang tersebar telah diketahui berhasil dengan perusahaan Inggris dan AS karena menjadi penutur asli bahasa Inggris. Beberapa peretas bahkan beralih ke Ai Vishingdi mana mereka dapat menyamar sebagai suara orang sungguhan dalam suatu organisasi.
  4. Membangun Urgency & Trust: Di sinilah penyerang mencoba memberi tekanan pada agen meja layanan. Mereka mungkin memberi nama klien penting atau eksekutif senior di perusahaan, atau mengutip proyek yang disadari oleh agen untuk membangun kepercayaan. Maka akan ada alasan kritis bisnis palsu mengapa mereka membutuhkan akses segera.
  5. Melewati MFA: Ketika agen meminta konfirmasi push MFA, penyerang mengklaim mereka tidak pernah menerimanya. Atau mereka mungkin membuat alasan, seperti telepon yang mereka butuhkan hilang atau rusak. Mereka kemudian meminta reset MFA, menawarkan “persetujuan manajerial” dan mengutip kebijakan perusahaan untuk akses darurat. Agen, yang ingin membantu dan takut akan keterlambatan dalam pekerjaan eksekutif, setuju.
  6. Reset Kredensial & Token Swap: Agen Meja Layanan mengikuti prosedur, menonaktifkan perangkat MFA yang ada, dan menetapkan yang sementara. Penyerang segera menerima dorongan baru, menyetujuinya secara real time, dan mengkonfirmasi login yang berhasil.
  7. Pijakan awal: Dengan kredensial yang valid dan sesi aktif, penyerang sekarang memiliki rute akses mereka ke lingkungan organisasi.

Menegakkan verifikasi atau mengundang pelanggaran

Simulasi pelatihan dan phishing dapat membantu tim tetap tajam dan melangkah prosedural. Anda juga dapat menegakkan hak istimewa paling sedikit dengan mengunci apa yang dapat dilakukan agen secara default (misalnya memerlukan penandatanganan manajer untuk tindakan berisiko tinggi, sistem tiket segmen dari toko identitas inti, dan log setiap langkah).

Tetapi untuk mendukung Anda agen dalam setiap interaksi, memberi mereka alat untuk menegakkan verifikasi adalah taruhan terbaik.

Tanpa pemeriksaan identitas yang ketat, meja layanan Anda menjadi rute bagi penyerang untuk mengeksploitasi kepercayaan manusia. Verifikasi mandat memperkenalkan lapisan gesekan penting yang menggagalkan bahkan dalih yang paling meyakinkan.

Specops Secure Service Desk Mengintegrasikan verifikasi multi-faktor, penilaian risiko real-time, dan aliran tantangan yang dapat disesuaikan-sehingga tim Anda dapat menegakkan identitas dengan percaya diri dan memblokir rekayasa sosial di pintu.

Dengan menanamkan cek ini ke dalam setiap reset kata sandi, eskalasi hak istimewa, atau permintaan sesi jarak jauh, Anda secara dramatis mengecilkan permukaan serangan manusia. Ingin melihat seberapa aman Meja Layanan dapat cocok dengan lingkungan Anda?

Pesan demo langsung.

Disponsori dan ditulis oleh Perangkat Lunak Specops.

Exit mobile version