Când apelurile la suport devin uși deschise pentru atacatori: observ tot mai multe incidente de securitate care pornesc de la serviciile de help desk; acest material explică cum pot organizațiile să-și protejeze fluxurile de verificare a utilizatorilor. Din perspectivă istorică, atacurile care exploatează vulnerabilitățile umane existau de când există telemarketingul, dar în ultima perioadă au ajuns mult mai sofisticate, grupuri precum Scattered Spider practică ingineria socială în așa fel încât conversațiile telefonice devin instrumente de infiltrare în rețele corporative.
Atacatorii nu mai forțează uși fizice, ci conving angajații să le deschidă. Un apel convingător poate transforma un reset de parolă banal într-un acces de tip domain admin. Cazuri precum MGM Resorts sau Clorox demonstrează efectele: pierderi de sute de milioane și perturbări care durează săptămâni. Nu este noroc, e o metodă repetată.
Instruirea agenților este importantă, dar nu suficientă. Inginerii sociali exploatează presiunea, graba și buna dispoziție a operatorilor de a ajuta. Scripturile, întrebările improvizate sau „bunul simț” cedează în fața unui atacator calm și bine documentat. Dacă ultima linie de apărare este un operator obosit care decide singur, riscul rămâne ridicat. Prin urmare, verificarea utilizatorilor trebuie să fie un proces gestionat de securitate, nu o discuție lăsată la discreția agentului.
Soluția propusă transferă verificarea din memoria agentului într-un workflow formal, securizat, înregistrat și executat automat. Controlul obligatoriu presupune că agenții nu manipulează sau vizualizează credențiale; ei doar rulează workflow-ul. Verificarea bazată pe roluri ridică cerințele pentru utilizatorii cu risc (executivi, administratori de domeniu, personal financiar, contractori). Un sistem flexibil pe bază de puncte acoperă scenarii reale, baterii descărcate sau călătorii care împiedică MFA, permițând combinarea mai multor tipuri de dovezi pentru a atinge un prag necesar. Integrarea cu ITSM păstrează agentul în instrumentul obișnuit (de exemplu ServiceNow): ticketul pornește fluxul, iar rezultatul cu telemetrie se scrie înapoi pe ticket. Beneficiile nu sunt doar de securitate: un workflow formal reduce stresul agenților, elimină deciziile riscante și accelerează rezolvarea cererilor.
Un model practic, aliniat cu recomandările NIST, utilizează trei profile de verificare în funcție de risc. Profilul 1, pentru utilizatori obișnuiți, cere un push pe aplicația de autentificare (Okta Verify, Microsoft Authenticator), rapid și familiar. Profilul 2, pentru utilizatori privilegiați sau acțiuni sensibile, necesită doi factori distincti: de exemplu, push pe autentificator și un cod trimis la emailul corporativ, sau o dovadă dintr-un atribut non-public din HRIS (de ex. un număr de angajat). Profilul 3 acoperă situații de contingență, când MFA primar nu este disponibil: un sistem pe puncte obligă utilizatorul să acumuleze 100 de puncte din opțiuni precum cod pe email personal (50 p), cod pe telefon personal (50 p), serialul unui dispozitiv din MDM (60 p) sau o verificare HRIS (50 p). Dacă MFA nu este implementată universal, e recomandat să se folosească date enterprise verificate (atribute HRIS/IDP, starea dispozitivului, semnale geo/behaviorale), nu întrebări ușor de ghicit.
Mutând verificarea într-un workflow se obțin avantaje suplimentare: detecție timpurie, valuri de verificări eșuate pe același cont sau rol devin semnale pentru SecOps; jurnal de audit, fiecare încercare, factor, scor și rezultat rămâne legat de ticket; conformitate, rapoarte automate arată aplicarea consecventă a controalelor. Implementarea trebuie proiectată astfel încât să nu blocheze activitatea desk-ului: inventarierea factorilor și a lacunelor (cine are MFA, cine nu), definirea celor trei profile cu praguri explicite, integrarea cu ITSM pentru declanșare automată, instruirea agenților pe proces (nu pe „cum să reziste persuasiunii”) și măsurarea/ajustarea trimestrială a scorurilor, întrebărilor și ratelor de eroare.
Firmele de tehnologie au dezvoltat instrumente care aplică acest model. FastPass Identity Verification Manager, de exemplu, centralizează verificările, aplică politicile și scrie rezultatele înapoi în ticket pentru alertare, audit și conformitate. Astfel de soluții au fost implementate în organizații mari, cu documentație și videoclipuri. Ce trebuie reținut: postere mai atrăgătoare sau scripturi mai lungi nu opresc ingineria socială. Soluția reală este eliminarea discreției, creșterea nivelului de dovezi și instrumentarea fluxului pe care atacatorii îl urmăresc.
FastPassCorp pune la dispoziție resurse (videoclipuri, ghiduri) și sesiuni de consultanță pentru organizațiile care vor să implementeze aceste verificări securizate. Implementarea practică urmează pași clari: inventariul factorilor, definirea profilurilor, integrarea cu ITSM, instruirea pentru respectarea procesului și măsurarea continuă. Măsurile concrete menționate includ utilizarea Okta Verify sau MS Authenticator pentru reseturi simple, cerința a doi factori pentru administratori și un meniu cu opțiuni punctate pentru situațiile de fallback. De asemenea, accentul pe date enterprise verificate (HRIS/IDP) și logarea fiecărei încercări sunt elemente esențiale pentru audit și detecție.
FastPassCorp oferă exemple concrete: incidentele MGM Resorts și Clorox ca ilustrare a costului atacurilor; instrumente precum ServiceNow pentru integrare; factori de autentificare recunoscuți (Okta Verify, MS Authenticator); și componente MDM, HRIS, IDP folosite ca surse verificate. Implementarea recomandată pornește de la un prag de 100 de puncte pentru aprobare și trei profile de verificare. Indicatorii cheie de monitorizat includ ratele de eșec la verificare, timpul până la rezolvare, escalările și respingerile false.
Conform FastPassCorp, acest model limitează tacticile de tip Scattered Spider, transformând desk-ul dintr-un punct vulnerabil într-un control eficient. Dacă aceste idei ți se par relevante, poți consulta ghidurile și videoclipurile disponibile pentru pași de implementare sau solicita o discuție tehnică.
Profilele de verificare (Profile 1, Profile 2, Profile 3) sunt prezentate ca exemple aplicabile imediat; pragul de 100 de puncte este o regulă clară de design, iar ServiceNow este sugerat ca platformă de integrare. Ce experiențe sau întrebări aveți privind integrarea acestor fluxuri în platforma voastră ITSM?
Fii primul care comentează