Trace Id is missing
Przejdź do głównej zawartości

Profil eksperta: Christopher Glyer

Główny specjalista ds. analizy zagrożeń, Christopher Glyer, wyjaśnia, jak rozwiązania oparte na tożsamości ułatwiają ochronę przed cyberprzestępstwami

Jako główny specjalista ds. analizy zagrożeń skupiający się na oprogramowaniu ransomware w Centrum analizy zagrożeń Microsoft (MSTIC) Christopher Glyer należy do zespołu, który bada, w jaki sposób zaawansowane źródła zagrożeń uzyskują dostęp do systemów i wykorzystują ich luki. W inauguracyjnym wydaniu raportu Cyber Signals dzieli się swoimi spostrzeżeniami na temat tożsamości i zabezpieczeń.

Przejście do chmury sprawia, że tożsamość jest jednym z głównych składników, który powinien być priorytetem organizacji w procesie wdrażania proaktywnych mechanizmów ochrony zabezpieczeń. Tożsamość jest jednym z pierwszych obszarów zainteresowania w każdym badaniu zabezpieczeń dotyczącym możliwości nieautoryzowanego dostępu.

„Gdy atakujący zdobywa dostęp do czyjejś tożsamości i używa jej ponownie, aby uzyskać dostęp do aplikacji i danych, organizacje muszą wiedzieć dokładnie, jak uzyskano dostęp do tej tożsamości, które aplikacje zostały dotknięte atakiem, i co z nimi zrobiono” — wyjaśnia Glyer. „Z perspektywy ochrony numerem jeden wśród niezbędnych działań jest zapobieganie kradzieży i niewłaściwemu wykorzystaniu tożsamości oraz nadużyciom. Zapobieganie temu w pierwszej kolejności ma znaczenie krytyczne”.

Stosowanie rozwiązań bezhasłowych i tworzenie dostępu warunkowego (na czele z rozwiązaniami opartymi na tożsamości, takimi jak wymuszanie uwierzytelniania wieloskładnikowego dla wszystkich użytkowników) w znacznym stopniu poprawia ochronę urządzeń i danych, zwłaszcza gdy praca hybrydowa ciągle dostarcza scenariuszy z różnymi metodami dostępu zdalnego, rolami użytkowników i fizycznymi lokalizacjami. Te rozwiązania umożliwiają organizacjom lepszą kontrolę dostępu do informacji krytycznych dla działania firmy oraz identyfikowanie potencjalnie nietypowej aktywności.

Chodzi o to, aby kłaść większy nacisk na zabezpieczenia tożsamości, co pozwoli ograniczyć uprawnienia dostępu połączone z tymi silniejszymi uwierzytelnieniami i zminimalizować zagrożenie niekontrolowanymi skutkami nieautoryzowanego logowania — wyjaśnia Glyer.

„Atakujący ciągle podnoszą poprzeczkę” — dodaje Glyer. „Na szczęście organizacje mogą korzystać z wielu narzędzi, aby przeprowadzać ćwiczenia symulacyjne i testy typu red teaming, które uwidaczniają luki lub ograniczenia tożsamości i innych mechanizmów kontroli zabezpieczeń”.

Glyer mówi, że skupienie się na wyszukiwaniu słabych punktów tożsamości jest popularną taktyką ataku wspólną dla wielu źródeł zagrożeń, cyberprzestępców i państwowych grup hakerskich.

Komputer i telefon na niebieskiej powierzchni
Polecane

Podstawowa higiena cyberbezpieczeństwa zapobiega 99% ataków

Podstawowa higiena cybernetyczna nadal jest najlepszym sposobem na ochronę tożsamości, urządzeń, danych, aplikacji, infrastruktury i sieci organizacji przed 98% wszystkich cyberzagrożeń. Poznaj praktyczne wskazówki zawarte w kompleksowym przewodniku.

„Jeśli przyjrzymy się szerszemu trendowi w czasie, państwowe grupy hakerskie będą jeszcze częściej wykorzystywać cyberataki na potrzeby szpiegostwa” — wyjaśnia.

„Myślę, że będziemy obserwować stale rosnącą liczbę zaangażowanych graczy korzystających z tych funkcji, ponieważ potencjalne zyski z analizy są dość duże w porównaniu z kosztami przeprowadzania tych ataków. Bezpieczna ochrona tożsamości — w postaci uwierzytelniania wieloskładnikowego, rozwiązania bezhasłowego lub innych środków ochrony, takich jak zasady dostępu warunkowego — minimalizuje tę możliwość i zdecydowanie utrudnia podnoszenie poprzeczki przez atakujących. Zabezpieczanie tych tożsamości jest kluczowym działaniem”.

„Z perspektywy ochrony numerem jeden wśród niezbędnych działań jest zapobieganie kradzieży i niewłaściwemu wykorzystaniu tożsamości oraz nadużyciom. Zapobieganie temu w pierwszej kolejności ma znaczenie krytyczne”.

Christopher Glyer,
główny specjalista ds. analizy zagrożeń, Centrum analizy zagrożeń Microsoft

Powiązane artykuły

Cyber Signals: Wydanie 1

Tożsamość to nowe pole bitwy. Uzyskaj szczegółowe informacje na temat ewoluujących cyberzagrożeń i tego, jakie kroki należy podjąć, aby lepiej chronić organizację.

Cyber Signals, wydanie 2: Zarabianie na wymuszeniach

Dowiedz się więcej o tworzeniu oprogramowania ransomware jako usługi od ekspertów pierwszej linii. Od programów i ładunków po brokerów dostępu i powiązane podmioty — zapoznaj się z preferowanymi narzędziami, taktykami i celami cyberprzestępców oraz uzyskaj wskazówki, które ułatwią ochronę Twojej organizacji.

Wyniki analiz na podstawie bilionów sygnałów dziennie

Eksperci firmy Microsoft ds. bezpieczeństwa naświetlają obecny krajobraz zagrożeń, zapewniając szczegółowe informacje o wyłaniających się trendach, jak i historycznie utrzymujących się zagrożeniach.

Obserwuj rozwiązania zabezpieczające firmy Microsoft