Trace Id is missing

Perfil de Especialista: Dustin Duran

 Uma pessoa de pé à frente de um fundo azul e branco

Como pensar como um ator da ameaças

A minha equipa conta a história do ataque ponto a ponto. Ligamos os pontos entre as diferentes fases da cadeia de ataque de um atacante para compreender melhor as causas raiz de um ataque, com um olhar, enquanto está a acontecer.

Também copiamos as técnicas e o pensamento dos atacantes.

Os atacantes abordam o mundo em termos de objetivos e sequências de atividades. Juntam diferentes técnicas em cadeia (é por isso que nos referimos a estas histórias de ataques como “cadeias de ataque”) e move-se pelos caminhos que mais os beneficiam. Não é um processo linear. Chamamos-lhe pensamento em grafos.

Como defensores, temos de adotar a mesma mentalidade. Não nos podemos condenar a pensar em temos de listas, em que tentamos montar o puzzle inteiro quando um ataque está em curso. Com um só olhar, temos de saber como os atacantes obtiveram acesso, como se estão a mover lateralmente, quais os seus objetivos.

Os defensores identificam atividades maliciosa de forma mais precisa quando compreendem a sequência dessa atividade como um todo, não apenas técnicas individuais isoladas.

Um excelente exemplo é quando analisámos uma série recente de ataques de fraude financeira e reparámos como os atacante estavam a utilizar uma configuração de proxy inversa para contornar a autenticação multifator (MFA). Notámos os sinais de contorno da MFA e atraímos as comunicações para outras instâncias em que a técnica emergente apareceu. O que aprendemos sobre a recolha de credenciais graças à nossa capacidade de ligar esses pontos permite-nos responder mais cedo no ataque. Ajuda-nos a ser melhores defensores.

Quando me perguntam o que pode ser feito para proteger melhor uma organização, digo sempre o mesmo: Tirar partido da MFA consistentemente é fundamental. É uma das recomendações mais importantes que fornecemos. É uma das coisas mais essenciais que as empresas podem fazer para se defender melhor, esforçando-se para conseguir um ambiente sem palavra-passe porque isso incapacita todas as técnicas de atacantes emergentes. Utilizar a MFA adequadamente torna o trabalho dos atacantes mais difícil. E se não conseguirem obter acesso a uma identidade e à sua organização, lançar um ataque torna-se muito mais complicado.

Tornar-se um defensor

Para saber mais sobre cadeias de ataque, comprometimento de e-mail empresarial e a superfície de ataque moderna, consulte os recursos da Microsoft abaixo.

Artigos relacionados

Anatomia de uma superfície de ataques externos

O mundo da cibersegurança continua a tornar-se mais complexo à medida que organizações migram para a cloud e mudam para trabalho descentralizado. Hoje em dia, a superfície de ataques externos abrange várias clouds, cadeias de fornecimento digital complexas e ecossistemas de terceiros enormes.

Número 4 do Cyber Signals: Mudança de táticas alimenta aumento do comprometimento de e-mail empresarial

O comprometimento de e-mail empresarial (BEC) está a crescer agora que os cibercriminosos podem ocultar a origem dos seus ataques para serem ainda mais malvados. Saiba mais sobre o cibercrime como serviço (CaaS) e como ajudar a proteger a sua organização.

Número 1 do Cyber Signals: A identidade é o novo campo de batalha

A identidade é o novo campo de batalha. Obtenha informações sobre ciberameaças em evolução e que passos seguir para proteger melhor a sua organização.

Siga a Microsoft