O balcão de atendimento é o novo perímetro
Os invasores não estão arrombando fechaduras, eles estão arrombando pessoas. O caminho mais rápido para dentro de muitas empresas ainda é o service desk. Agentes de ameaças como o Scattered Spider transformaram a engenharia social em uma ciência, e seus agentes de help desk são o alvo principal deles.
Um telefonema convincente pode transformar uma redefinição de senha de rotina em acesso total ao domínio.
Os incidentes do MGM Resorts e da Clorox mostraram o quão devastadora uma chamada de engenharia social bem-sucedida pode ser, com um impacto comercial de nove dígitos e semanas de interrupção.
Isso não é um acaso; é o manual.
O treinamento ajuda, os controles decidem
Sim, o treinamento de agentes é importante. Não, ele não vai te salvar sozinho. Engenheiros sociais são especialistas em explorar pessoas prestativas sob pressão de tempo.
Roteiros, “bom senso” e perguntas desafiadoras improvisadas não dão certo quando o agressor está calmo, preparado e é persuasivo.
Se sua última linha de defesa for um agente sobrecarregado tomando uma decisão, você já perdeu.
Conclusão: a verificação do usuário deve ser um fluxo de trabalho de propriedade da segurança , não uma conversa de propriedade do agente.
Uma abordagem de fluxo de trabalho para verificação de usuários do help desk
Transfira a verificação da cabeça do agente para um fluxo de trabalho formal de segurança de TI que seja consistente, registrado e aplicado:
- Controles obrigatórios: Os agentes nunca manipulam ou visualizam credenciais. O fluxo de trabalho o faz.
- Verificação baseada em funções: alinhe a profundidade das verificações ao risco da persona (executivos, administradores, finanças, contratados, etc.). Funções de alto risco exigem provas mais sólidas.
- Flexibilidade baseada em pontos: a vida real acontece — celulares morrem, viagens interrompem o MFA. Use vários tipos de prova com pontuações que somam um limite de aprovação/reprovação.
- Integração ITSM: Mantenha o agente em sua ferramenta habitual (por exemplo, ServiceNow). Os tickets iniciam o fluxo de verificação automaticamente e retornam o resultado + telemetria para o ticket.
- Reduza o estresse e os erros dos agentes: um fluxo de trabalho formal elimina o fardo de ser um especialista em segurança dos seus agentes. Eles não precisam mais tomar decisões de alto risco, resultando em um processamento de tickets mais rápido, consistente e menos estressante. Isso não significa apenas mais segurança; significa um serviço melhor.
- O que é “bom” (perfis alinhados ao NIST)
- A maioria dos nossos clientes começa com três perfis de verificação mapeados para o risco do usuário e os fatores disponíveis. Poderia ser assim:
- Perfil 1 (Usuário Padrão – Baixa Garantia): Para solicitações de rotina, como redefinição de senha para um funcionário padrão.
- Método: Uma notificação push para o aplicativo autenticador corporativo registrado (Okta Verify, MS Authenticator). É rápido, familiar e aproveita a infraestrutura existente.
- Perfil 2 (Usuário privilegiado/Ação sensível – Alta garantia): Para administradores de domínio, controladores financeiros ou qualquer pessoa que solicite uma alteração sensível.
- Método: Requer dois fatores distintos. Por exemplo: notificação push do autenticador bem-sucedida
E
um código único enviado para o endereço de e-mail corporativo registrado.
OU responder a uma pergunta baseada em um atributo não público do sistema HRIS (por exemplo, “Qual é o seu número de identificação de funcionário?”).
- Método: Requer dois fatores distintos. Por exemplo: notificação push do autenticador bem-sucedida
- Perfil 3 (Contingência/Falha de MFA – Garantia Flexível): Para quando o usuário perde seu dispositivo MFA principal.
- Método: O usuário deve atingir 100 pontos em um menu de opções, evitando que fique totalmente bloqueado.
- Código único para e-mail pessoal registrado: (50 pontos)
- Código único para número de telefone pessoal registrado: (50 pontos)
- Verificação do número de série do dispositivo do MDM: (60 pontos)
- responder a uma pergunta baseada em um atributo não público do sistema HRIS (por exemplo, “Qual é o seu número de identificação de funcionário?”). (50 pontos)
- Método: O usuário deve atingir 100 pontos em um menu de opções, evitando que fique totalmente bloqueado.
- Dica: Se a MFA não estiver universalmente disponível, prefira dados verificados pela empresa (atributos de RHIS/IDP, postura do dispositivo, sinais geográficos/de comportamento) em vez de informações pessoais triviais e supostas. Mantenha uma lista curta e verificada e descarte qualquer pergunta que vaze ou apareça em violações.
- Detecte ataques precocemente e documente tudo
- Quando a verificação está presente no fluxo de trabalho, você obtém resultados de segurança “de graça”. Estes são alguns dos benefícios extras percebidos por nossos clientes:
- Alerta antecipado: picos de verificações com falha para o mesmo usuário ou função são a fumaça antes do fogo — alerta automático para SecOps. Alerta automático contra contas suspeitas, mesmo usuário ligando em pouco tempo.
- Trilha de auditoria: cada tentativa, fator, pontuação e resultado são carimbados no tíquete.
- Conformidade: relatórios automatizados demonstram controles consistentes em toda a área de trabalho.
- Plano de implementação que não vai quebrar a mesa
- Todas as organizações têm seus próprios princípios de projeto, mas estes são traços comuns:
- Fatores de inventário + lacunas: Quais usuários têm MFA? Quais não têm? Quais dados seguros são adequados para verificações de conhecimento?
- Defina 3 perfis: mapeie para funções de baixo/médio/alto risco; defina o limite de aprovação para 100.
- Integre com o ITSM: acione o fluxo do seu tíquete (por exemplo, ServiceNow) com ID do usuário + categoria; grave os resultados e a telemetria.
- Treine para o processo, não para a persuasão: os agentes aprendem uma coisa: siga o fluxo de trabalho .
- Mensure e ajuste: monitore as taxas de falha, o tempo de resolução, as escalações e as falsas rejeições. Ajuste a pontuação e as perguntas trimestralmente.
- Uma nota sobre nossas ferramentas
- O FastPass Identity Verification Manager (IVM) implementa este modelo: verificação obrigatória, baseada em funções e em pontos, totalmente integrada ao ITSM.
- Ele centraliza verificações, aplica políticas e retorna resultados + contexto ao tíquete para alertas, auditoria e conformidade.
- Se você estiver enfrentando táticas do estilo Aranha Dispersa, esse é o tipo de proteção que os bloqueia no primeiro salto.
- A FastPassCorp auxiliou diversas grandes organizações na implementação de fluxo de trabalho seguro para usuários e adquiriu uma experiência superior na área, documentada nos guias e vídeos disponíveis.
- A lição para viagem
- Não se vence a engenharia social com pôsteres mais simpáticos e roteiros mais longos. Vence-se removendo a discrição, gerando provas e instrumentando o fluxo de trabalho que o invasor está tentando explorar.
- Faça isso e o service desk deixará de ser um alvo fácil e começará a agir como um controle adequado.