Trace Id is missing

Profil experta: Christopher Glyer

Christopher Glyer, hlavní vedoucí oddělení analýzy hrozeb, vysvětluje, jak mohou řešení zaměřená na identitu pomáhat chránit před kybernetickými trestnými činy.

Christopher Glyer, který v centru MSTIC (Microsoft Threat Intelligence Center) působí jako hlavní vedoucí oddělení analýzy hrozeb se zaměřením na ransomware, je členem týmu, který zkoumá, jak nejpokročilejší aktéři hrozeb přistupují k systémům a jak je zneužívají. V úvodním vydání magazínu Cyber Signals se s vámi podělí o své myšlenky na téma identity a zabezpečení.

S přechodem do cloudu se identita stává jednou z hlavních věcí, které musí organizace při zavádění proaktivní ochrany zabezpečení upřednostnit. Identita je také jednou z prvních oblastí, na kterou se zaměřuje každé prošetřování v oblaasti zabezpečení v souvislosti s možnými neoprávněnými vniknutími.

„Když útočník získá přístup k něčí identitě a následně ji opakovaně použije k přístupu k aplikacím a datům, organizace potřebují přesně vědět, jakým způsobem byl k identitě získán přístup, na jaké aplikace byl útok veden a co bylo v rámci těchto aplikací provedeno,“ vysvětluje Christopher Glyer. „Z hlediska ochrany je třeba především zabránit odcizení, neoprávněnému použití nebo zneužití identity. Zásadní je zabránit tomu, aby k tomu vůbec došlo.“

Směrováním organizace na řešení zaměřená na identitu, včetně vynucování vícefaktorového ověřování (MFA), zavádění bezheslových řešení a vytváření zásad podmíněného přístupu pro všechny uživatele, se výrazně zlepšuje ochrana zařízení a dat, a to zejména s ohledem na to, že při hybridní práci stále vznikají scénáře s různými vzdálenými přístupy, rolemi uživatelů a fyzickými umístěními. Tato řešení pomáhají organizacím mít lepší kontrolu nad přístupem k důležitým obchodním informacím a identifikovat aktivity, které by mohly vykazovat anomálie.

Smyslem je klást větší důraz na zabezpečení identity, což následně umožní zpřísnit přístupová oprávnění spojená s těmito účinnějšími způsoby ověřování, a minimalizovat tak riziko, že by neoprávněné přihlášení mohlo mít nedozírné následky, vysvětluje Christopher Glyer.

„Útočníci neustále zvyšují laťku,“ dodává. „Naštěstí existuje mnoho nástrojů, které mohou organizace využít při provádění cvičení ‚tabletop‘ nebo ‚red team‘, která mohou odhalit nedostatky nebo omezení v jejich kontrolách identity a dalších kontrolních mechanismech zabezpečení.“

Christopher Glyer říká, že zaměření se na hledání slabých míst v identitě je běžnou útočnou taktikou, která je společná mnoha aktérům hrozeb, kyberzločincům i státním aktérům.

Počítač a telefon na modrém povrchu
Doporučené

Základní kybernetická hygiena zabrání 99 % útoků

Základní kybernetická hygiena zůstává nejlepším způsobem, jak ochránit identity, zařízení, data, aplikace, infrastrukturu a sítě organizace před 98 % všech kybernetických hrozeb. Objevte praktické tipy v komplexním průvodci.

„Pokud se podíváme na dlouhodobější makrotend, národní státy budou stále častěji využívat kybernetické útoky ke špionáži,“ vysvětluje.

„Počet aktérů využívajících tyto schopnosti bude podle mého názoru i nadále narůstat, protože to v porovnání s náklady na provádění těchto útoků může znamenat poměrně velký přínos z hlediska získávání zpravodajských informací. Zavedení zabezpečené ochrany identity, ať už jde o vícefaktorové ověřování (MFA), bezheslová řešení a další možnosti ochrany, jako jsou zásady podmíněného přístupu, tyto příležitosti minimalizuje a výrazně ztěžuje možnost zvyšování laťky pro útoky. Zabezpečení těchto identit je naprosto zásadní.“

„Z hlediska ochrany je třeba především snažit se zabránit odcizení, neoprávněnému použití nebo zneužití identity. Zásadní je zabránit tomu, aby k tomu vůbec došlo.“

Christopher Glyer,
hlavní vedoucí oddělení analýzy hrozeb, Microsoft MSTIC

Související články

Cyber Signals: 1. číslo

Novým bojištěm je identita. Získejte přehled o vývoji kybernetických hrozeb a o krocích, které je třeba podniknout k lepší ochraně vaší organizace.

2. číslo Cyber Signals: Ekonomika vydírání

Poslechněte si, co o vývoji ransomwaru jako služby říkají odborníci z první linie. Seznamte se s nástroji, taktikami a cíli kyberzločinců, od programů a škodlivé činnosti virů až po zprostředkovatele přístupu a partnery, a získejte pokyny, které vám pomohou ochránit vaši organizaci.

Přehled z bilionů signálů každý den

Bezpečnostní experti Microsoftu osvětlují současnou situaci ohledně hrozeb a přinášejí informace o nově vznikajících trendech i historicky přetrvávajících hrozbách.

Sledujte zabezpečení od Microsoftu