Безпека відновлення акаунта
Defend account recovery from social engineering.
Що ви дізнаєтесь у Безпека відновлення акаунта
- Ідентифікувати тривожні ознаки соціальної інженерії в запитах на відновлення акаунта, включаючи емоційний тиск та надмірну обізнаність
- Застосовувати структурований чек-лист верифікації особи перед скиданням будь-яких облікових даних або наданням доступу
- Розуміти, як зловмисники використовують розвідку з відкритих джерел (OSINT) для відповіді на секретні питання та обходу потоків відновлення
- Ескалювати підозрілі запити на відновлення до команд безпеки з належною документацією
- Оцінювати конфігурації самостійного відновлення на предмет слабкостей, таких як вгадувані секретні питання та незахищена резервна пошта
Безпека відновлення акаунта — Кроки навчання
-
Насичений понеділковий ранок
Ранок понеділка, попереду цілий день консультацій пацієнтів. Ви сідаєте за стіл у своєму домашньому офісі та готуєтеся до входу в систему керування пацієнтами.
-
Неочікуване скидання пароля
Перш ніж ви зможете відкрити браузер, на робочому столі з’явиться сповіщення. Надійшов новий електронний лист - запит на скидання пароля для вашого робочого облікового запису. Дивно. Ви не запитували скидання пароля. Але останнім часом ІТ розгортають нові політики безпеки, тому, можливо, це частина цього.
-
Тиск діяти
Електронний лист виглядає офіційно. Логотип виглядає правильним, а повідомлення термінове – призупинення облікового запису означатиме, що ви не зможете отримати доступ до карток пацієнтів цілий день. Вам потрібно швидко скинути пароль перед першою консультацією пацієнта. Немає часу досліджувати.
-
Введення поточних облікових даних
Завантажується сторінка скидання пароля. Він запитує ваш поточний пароль, щоб підтвердити вашу особу, перш ніж дозволити вам встановити новий. Це здається розумним заходом безпеки - зрештою, будь-хто може натиснути посилання скидання.
-
Повідомлення про помилку
Після надсилання на сторінці відображається повідомлення про помилку: «Неможливо обробити запит. Повторіть спробу пізніше або зверніться до служби підтримки ІТ». Розчарована Аліса закриває браузер і вирішує замість цього спробувати звичайну сторінку входу. Принаймні вона знає, що її старий пароль досі працює.
-
Тривожне відкриття
Через двадцять хвилин Аліса отримує потік сповіщень електронною поштою. Пароль змінено. Електронну адресу для відновлення оновлено. Запитання безпеки змінено. Вона намагається увійти за своїм старим паролем. Доступ заборонено. Вона пробує новий пароль, який щойно встановила. Також відмовлено. Її обліковий запис повністю захоплено.
-
Усвідомлення атаки
У Аліси падає серце. Електронний лист від IT Security підтверджує її найгірші побоювання – її обліковий запис було повністю зламано. Пароль, електронну адресу для відновлення та таємні запитання були змінені кимось іншим.
-
Аналіз фішингової електронної пошти
Тепер Аліса озирається на оригінальний електронний лист для зміни пароля новими очима. Які попереджувальні знаки вона пропустила?
-
Перевірка посилання
Лист містив посилання для скидання пароля. Давайте перевіримо, куди це посилання насправді веде.
-
Звернення до IT Security
Алісі потрібно діяти швидко. Вона бере телефон, щоб зателефонувати в IT Security за номером зі своїх контактів, а не за номером із підозрілих електронних листів.