So denken Sie wie ein Bedrohungsakteur
Mein Team kennt die Geschichte des End-to-End-Angriffs . Wir verbinden die Punkte zwischen den einzelnen Phasen der Kill Chain eines Angriffs, um auf einen Blick die Grundursache eines Angriffs besser zu verstehen, noch während er geschieht.
Zudem kopieren wir die Techniken und die Denkweise der Angreifenden.
Bei Angriffen geht es um die Ziele und Abfolgen von Aktivitäten. Unterschiedliche Techniken werden zu sogenannten Kill Chains verknüpft, und Angreifende nutzen den für sie einträglichsten Pfad. Dies ist kein linearer Prozess. Wir nennen es „in Graphen denken“.
Bei der Verteidigung müssen wir diese Denkweise übernehmen. Wir können uns nicht darauf beschränken, in Listen zu denken, wenn wir während eines Angriffs versuchen, das ganz Puzzle zusammenzusetzen. Wir müssen auf einen Blick wissen, wo Angreifende Zugriff erhalten haben, wie sie sich bewegen, und was sie beabsichtigen.
Bei der Verteidigung werden böswillige Aktivitäten genauer identifiziert, wenn die Abfolge dieser Aktivitäten verstanden wird, statt einzelne Techniken isoliert zu betrachten.
Ein gutes Beispiel ist unsere Analyse einer aktuellen Serie von Finanzbetrugsangriffen. Wir haben beobachtet, dass die Angreifenden ein Reverseproxy-Setup eingesetzt haben, um die Multi-Faktor-Authentifizierung (MFA) zu umgehen. Wir haben die MFA-Umgehungssignale bemerkt und die Kommunikation zu anderen Instanzen verfolgt, wo die neue Technik aufgetreten ist. Durch unsere Fähigkeit, diese Punkte zu verbinden, haben wir Erfahrung beim Credential Harvesting gesammelt und konnten daher in einer früheren Phase des Angriffs reagieren. Wir konnten also unser Verteidigung verbessern.
Wenn ich gefragt werde, was zum besseren Schutz einer Organisation unternommen werden kann, sage ich immer dasselbe: Der konsistente MFA-Einsatz ist kritisch. Dies ist eine unserer wichtigsten Empfehlungen. Eines der wichtigsten Dinge, die Unternehmen für eine bessere Verteidigung tun können, ist eine kennwortlose Umgebung zu implementieren. Damit werden alle neuen Angriffstechniken verhindert. Der richtige Einsatz von MFA macht den Angreifenden das Leben schwerer. Und falls sie Zugriff auf eine Identität oder Ihre Organisation erhalten, ist es viel komplizierter, einen Angriff zu starten.
Microsoft Security folgen