Responder a un ataque como este es un proceso de varios pasos. Necesitas:
Prevent
Detectar
-
Responder y purgar
Comencemos con la etapa prevent .
Un atacante puede hacerse pasar por otro usuario de muchas maneras: Físico, a través de Internet o incluso a través de una llamada telefónica. En cada uno de estos casos, sus estrategias de mitigación de ataques serán diferentes:
Cómo mitigar los ataques a través de Internet:
-
Verificaciones generales: asegúrese de que un atacante proporcione algún tipo de autenticación de dos factores. El ejemplo más simple de esto es un código que se muestra a un usuario que ha iniciado sesión (un "pin de soporte") que se requiere para permitir el acceso a una cuenta.
-
Utilice agresivamente las OTP. ¿El cliente quiere que se haga un cambio en una cuenta? OTP. Perdió su teléfono? Asegúrese de que respondan a las preguntas de seguridad.
-
Capacite a sus empleados para que sean duros. Si es necesario, sacrifique la felicidad del cliente por la seguridad (no exagere). Ejemplo: el cliente llama, suena nervioso y ha perdido el teléfono de manera conveniente. Sea brutal: no sea amable y arregle las cosas para su cliente como un favor de una sola vez. En su lugar, pídales otra forma de verificación (aunque tenga en cuenta que un atacante bien preparado tendrá suficiente información para responder a la mayoría de las preguntas de seguridad).
Mitigar los ataques en las llamadas telefónicas:
Use los mismos controles que arriba, más:
- Utilice la verificación de correo electrónico para verificar la identidad.
Mitigar las amenazas físicas:
-
Compruebe si hay credenciales de identificación en cada puerta / compartimiento.
-
Capacite a sus empleados para que no permitan el uso de "tailgaters" o "flashear" a alguien porque olvidaron sus credenciales.
-
Use la práctica normal de tratar a cada persona como una amenaza hasta que demuestre lo contrario.
Ahora llegamos a la segunda parte de esta respuesta: El truco para detectar a un atacante es hacer que sus vidas sean lo más difíciles posible: la capacitación de los empleados. entrenarlos para desconfiar de cualquier persona y proteger su información muy cuidadosamente. Utilice controles de seguridad (como códigos de soporte). Si alguien no pasa una verificación de seguridad, escale de inmediato el problema. No ayude a un cliente solo porque afirman haber perdido su (s) prueba (s) de identificación. Estos pequeños controles y sus resultados son su mecanismo de detección . ¿Alguien les falla? Desactiva las alarmas.
Esta respuesta es muy amplia por un par de razones: su pregunta es bastante vaga. Acabo de detallar el proceso básico en esta respuesta, pero tendrás que transferirlo a lo que quieras proteger. Buena suerte!