איך לחשוב כמו גורם איום
הצוות שלי מספר את הסיפור של מתקפת מקצה לקצה . אנחנו מחברים את הנקודות בין השלבים השונים של שרשרת ההתקפה של התוקף כדי להבין טוב יותר את סיבות השורש של מתקפה, במבט מהיר, תוך כדי שהיא מתרחשת.
אנחנו גם מעתיקים את הטכניקות ואת דפוסי החשיבה של התוקף.
התוקפים רואים את העולם במונחים של יעדים ורצפי פעילויות. הם יוצרים רצף של טכניקות שונות – לכן אנחנו מכנים סיפורי התקפה אלה 'שרשראות התקפה' – ונעים בשבילים המועילים להם ביותר. זה לא תהליך קווי. אנחנו קוראים לזה 'חשיבה בגרפים'.
כצוותי הגנה, עלינו לאמץ את אותו דפוס החשיבה. אנחנו לא יכולים לאלץ את עצמנו לחשוב ברשימות כשאנחנו מנסים להרכיב מחדש את הפאזל בזמן שמתרחשת מתקפה. עלינו להבין במבט מהיר כיצד התוקפים קיבלו גישה, כיצד הם נעים לרוחב ומה המטרה הסופית שלהם.
צוותי ההגנה מזהים פעילות זדונית באופן מדויק יותר כשהם מבינים את הרצף המלא של אותה פעילות, לא רק טכניקות נפרדות מבודדות.
דוגמה טובה לכך אירעה כשניתחנו סדרת מתקפות של הונאה פיננסית שבוצעה לאחרונה והבחנו כיצד התוקפים השתמשו בהגדרת Proxy הפוכה כדי לעקוף את האימות הרב-גורמי (MFA). הבחנו באותות המעקף של ה- MFA והעברנו את התקשורת למופעים אחרים שבהם הופיעה הטכניקה החדשה. המידע שלמדנו על איסוף פרטי כניסה מהיכולת שלנו לחבר בין הנקודות האלה מאפשר לנו להגיב בשלב מוקדם יותר של המתקפה. זה עוזר לנו להגן טוב יותר.
כששואלים אותי מה אפשר לעושת כדי להגן טוב יותר על ארגון, אני תמיד עונה את אותה התשובה: מינוף עקבי של MFA הוא חיוני. זו אחת ההמלצות החשובות ביותר שאנחנו ממליצים. זה אחד הדברים החיוניים ביותר שארגונים יכולים לעשות כדי להגן על עצמם טוב יותר, בשאיפה לסביבה ללא סיסמה, מכיוון שהיא משביתה את כל הטכניקות החדשות של התוקפים. שימוש ראוי ב- MFA גורם לתוקפים לעבוד קשה יותר. ואם הם לא יכולים לקבל גישה לזהות ולארגון, הרבה יותר מורכב להוציא לפועל מתקפה.
עקוב אחר 'האבטחה של Microsoft'