Trace Id is missing

Profil Ahli: Dustin Duran

 Seseorang berdiri di depan latar belakang biru dan putih

Cara berpikir seperti pelaku ancaman

Tim saya menceritakan kisah serangan end-to-end . Kami menghubungkan titik-titik di antara berbagai fase kill chain penyerang untuk lebih memahami akar penyebab serangan, secara sekilas, saat serangan itu terjadi.

Kami juga meniru teknik dan pemikiran penyerang.

Penyerang membangun pendekatan terhadap dunia dari sudut pandang tujuan dan urutan aktivitas. Mereka merangkai teknik yang berbeda-beda menjadi satu—itu mengapa kami menamai kisah serangan ini “kill chain”—dan bergerak melalui jalur yang paling menguntungkan bagi mereka. Ini bukan proses linier. Kami menyebutnya berpikir seperti grafik.

Saat mendirikan pertahanan, kita harus mengadopsi pola pikir yang sama. Kita tidak bisa memaksakan diri untuk berpikir seperti daftar, mencoba menyusun ulang seluruh keping teka-teki saat serangan berlangsung. Secara sekilas, kita harus tahu bagaimana penyerang memperoleh akses, bagaimana mereka bergerak lateral, dan apa yang mereka upayakan.

Para pendiri pertahanan dapat mengidentifikasi aktivitas berbahaya dengan lebih akurat ketika mereka memahami urutan aktivitas tersebut sebagai kesatuan, bukan semata teknik individu yang terpisah-pisah.

Ada satu contoh bagus ketika kami menganalisis rangkaian serangan penipuan finansial belum lama ini, kami mengenali cara penyerang saat menggunakan pengaturan proksi terbalik untuk memintas autentikasi multifaktor (MFA). Kami mencatat sinyal pemintasan MFA dan mengarahkan komunikasi ke instans lain tempat teknik baru tersebut muncul. Apa yang kami pelajari tentang panen kredensial dari kemampuan kami menghubungkan titik-titik membuat kami dapat merespons serangan lebih awal. Ini membantu kami dalam mendirikan pertahanan yang lebih baik.

Ketika mendapatkan pertanyaan tentang apa yang dapat dilakukan untuk melindungi organisasi dengan lebih baik, saya selalu mengatakan hal yang sama: Memanfaatkan MFA secara konsisten adalah vital. MFA salah satu rekomendasi terpenting yang kami berikan. MFA salah satu hal krusial yang dapat dilakukan oleh perusahaan untuk mempertahankan diri dengan lebih baik, berupaya menciptakan lingkungan tanpa kata sandi karena hal tersebut akan menonaktifkan semua teknik penyerang yang muncul. Menggunakan MFA secara tepat akan membuat penyerang bekerja lebih keras. Dan jika mereka tidak bisa memperoleh akses ke identitas dan organisasi Anda, melancarkan serangan akan menjadi jauh lebih rumit.

Mendirikan pertahanan

Untuk mempelajari selengkapnya tentang kill chain, penyusupan email bisnis, dan permukaan serangan modern, lihat sumber daya Microsoft di bawah ini.

Artikel terkait

Anatomi permukaan serangan eksternal

Dunia keamanan cyber semakin kompleks, seiring organisasi berpindah ke cloud dan beralih ke pekerjaan yang terdesentralisasi. Serangan eksternal saat ini telah mencakup beberapa cloud, rantai pasokan digital yang kompleks, dan ekosistem pihak ketiga yang sangat besar.

Cyber Signals Edisi 4: Perubahan taktik memicu terjadinya lonjakan pada penyusupan email bisnis

Penyusupan email bisnis (BEC) sedang meningkat karena penjahat cyber dapat mengabutkan sumber serangan dan melancarkan serangan yang lebih berbahaya. Pelajari selengkapnya tentang kejahatan dunia maya sebagai layanan (cyber-crime-as-a service/CaaS) dan cara membantu melindungi organisasi Anda.

Cyber Signals Edisi 1: Identitas adalah medan pertempuran baru

Identitas adalah medan pertempuran baru. Dapatkan wawasan tentang perkembangan ancaman cyber dan langkah yang harus diambil untuk melindungi organisasi Anda dengan lebih baik.

Ikuti Microsoft