Trace Id is missing

Perfil de especialista: Dustin Duran

 Pessoa em pé na frente a um fundo azul e branco

Como pensar como um ator de ameaças

Minha equipe contou a história de um ataque de ponta a ponta.  Ligamos os pontos entre as diferentes fases de uma cadeia de ataque de invasores para entender melhor as causas raiz de um ataque e entender o que está acontecendo em um relance.

Também copiamos o pensamento e as técnicas de um invasor.

Os invasores abordam o mundo em termos de objetivos e sequências de atividades. Eles reúnem diferentes técnicas (e é por isso que chamamos essas histórias como “cadeias de ataque”) e percorrem os caminhos mais benéficos para eles. Não é um processo linear. Chamamos essa técnica de pensar em grafos.

Como defensores, adotamos a mesma mentalidade. Não podemos nos condenar a pensar em listas, tentando remontar todo o quebra-cabeça enquanto um ataque está em andamento. Em um relance, precisamos saber como os invasores obtiveram acesso, como eles estão se movendo lateralmente e o que estão trabalhando para alcançar.

Os defensores identificam a atividade mal-intencionada com mais precisão quando compreendem a sequência dessas atividades em conjunto, e não apenas as técnicas individuais isoladas.

Um ótimo exemplo é quando analisamos uma série recente de ataques de fraude financeira e percebemos como os invasores usaram uma configuração de proxy reverso para contornar a autenticação multifator (MFA). Observamos os sinais de desvio da MFA e prestamos a atenção em outros casos em que a técnica emergente apareceu. O que aprendemos sobre a coleta de credenciais a partir da nossa capacidade de ligar esses pontos nos permite antecipar a resposta ao ataque. E assim melhoramos nossa defesa.

Quando perguntam o que pode ser feito para melhorar a proteção de uma organização, sempre digo a mesma coisa: Aproveitar consistentemente a MFA é crítico. É uma das recomendações mais importantes que fornecemos. Uma das coisas mais essenciais que as empresas podem fazer para se defender melhor é tentar alcançar esse ambiente sem senha, pois isso desativa todas as técnicas de invasores emergentes. O uso apropriado da MFA faz os invasores trabalharem muito mais. E se eles não conseguem obter acesso a uma identidade e à sua organização, lançar um ataque fica muito mais complicado.

Torne-se um defensor

Para saber mais sobre cadeias de ataque, comprometimento de email empresarial e a superfície de ataque moderna, confira os recursos da Microsoft a seguir.

Artigos relacionados

A anatomia de uma superfície de ataque externo

O universo da segurança cibernética está se tornando cada vez mais complexo com a transição das organizações para ambientes de nuvem e a expansão do trabalho remoto. Nos dias de hoje, a superfície de ataque externo se estende por diversas plataformas de nuvem, cadeias de suprimentos digitais complexas e vastos ecossistemas terceirizados.

Cyber Signals Edição 4: A mudança de táticas impulsiona o aumento do comprometimento de emails empresariais

O fenômeno do comprometimento de email empresarial (BEC) está crescendo, particularmente agora que os criminosos cibernéticos conseguem disfarçar a origem de seus ataques, tornando-os ainda mais perigosos. Saiba mais sobre o cibercrime como serviço (CaaS) e como você pode proteger sua organização.

Cyber Signals Edição 1: A identidade é o novo campo de batalha

A identidade é o novo campo de batalha. Obtenha insights sobre as ameaças cibernéticas em constante evolução e saiba quais medidas tomar para proteger melhor sua organização.

Siga a Segurança da Microsoft