Cómo pensar como un actor de amenaza
Mi equipo cuenta el caso de un ataque de un extremo a otro . Conectamos los puntos entre las distintas fases de la cadena de ataque de un atacante para comprender mejor las causas principales de un ataque, al instante, mientras se está produciendo.
También copiamos las técnicas de los atacantes y su razonamiento.
Los atacantes ven el mundo en términos de objetivos y secuencias de actividades. Llamamos a estos casos "cadenas de ataque" porque los atacantes encadenan y combinan distintas técnicas, y se mueven por las vías más beneficiosas para ellos. No es un proceso lineal. Lo llamamos pensamiento gráfico.
Como defensores, debemos pensar en los mismos términos. No podemos limitarnos a pensar en listas, intentando recomponer todo el rompecabezas mientras se produce un ataque. De un vistazo, debemos saber cómo han obtenido acceso los atacantes, cómo se están moviendo por los flancos y cuál es su próximo objetivo.
Los defensores identifican la actividad malintencionada con más precisión cuando entienden la secuencia de actividades en conjunto, no cuando solo ven técnicas individuales de manera aislada.
Un gran ejemplo es cuando analizamos una serie reciente de ataques de fraude financiero y observamos cómo los atacantes han utilizado una configuración de proxy inverso para omitir la autenticación multifactor (MFA). Hemos observado las señales de omisión de la MFA y hemos señalado otros casos en los que ha aparecido la técnica emergente. Lo que hemos aprendido sobre el robo de credenciales gracias a nuestra capacidad de conectar estos puntos nos permitirá responder antes al ataque. Nos ayuda a defendernos mejor.
Cuando me preguntan qué se puede hacer para proteger mejor una organización, siempre digo lo mismo: Es fundamental utilizar la MFA de forma coherente. Es una de las recomendaciones más importantes que tenemos. Es una de las cosas más importantes que pueden hacer las empresas para defenderse mejor: luchar por conseguir un entorno sin contraseñas, ya que de esa forma se desactivan todas las técnicas de ataque emergentes. El uso correcto de la MFA dificulta significativamente el trabajo de los atacantes. Y si no pueden obtener acceso a una identidad y una organización, el lanzamiento de un ataque es mucho más complicado.
Seguir a Seguridad de Microsoft