Trace Id is missing

Profilul expertului: Christopher Glyer

Conducătorul echipei de investigare a amenințărilor, Christopher Glyer, explică cum pot soluțiile axate pe identitate să ajute la protejarea împotriva infracțiunilor cibernetice

În calitate de conducător al echipei de investigare a amenințărilor cu accent pe ransomware în Centrul pentru investigarea amenințărilor Microsoft (MSTIC), Christopher Glyer face parte din echipa care investighează cum accesează și exploatează sistemele cei mai avansați actori de amenințare. Pentru ediția inaugurală a revistei Semnale cibernetice, acesta își împărtășește punctele de vedere despre identitate și securitate.

Trecerea la mediul cloud face ca identitatea să fie una dintre componentele de bază pe care organizațiile trebuie să le stabilească a fi prioritare atunci când implementează protecții de securitate proactive. De asemenea, identitatea este o zonă de interes timpurie în orice investigație de securitate privind posibile intruziuni.

„Atunci când un atacator obține acces la identitatea cuiva și refolosește apoi acea identitate pentru a accesa aplicații și date, organizațiile trebuie să înțeleagă exact cum a fost accesată acea identitate, ce aplicații au fost atinse și ce anume s-a făcut în acele aplicații”, explică Glyer. „Din perspectiva protecției, primul lucru pe care trebui să-l faceți este să preveniți furtul, abuzarea sau utilizarea necorespunzătoare a identității. În primul și în primul rând, este esențial să împiedicați ca acest lucru să se întâmple.”

Începând cu soluții axate pe identitate, inclusiv impunerea autentificării multifactor (MFA), adoptând soluții fără parolă și creând politici de acces condiționat pentru toți utilizatorii, îmbunătățiți drastic protecția pentru dispozitive și date, mai ales că munca hibridă continuă să creeze scenarii în care accesul de la distanță, rolurile de utilizator și locațiile fizice variază. Aceste soluții ajută organizațiile să controleze mai bine accesul la informații de uz critic și să identifice activitatea potențial anormală.

Ideea este să se pună mai mare preț pe securitatea identității, ceea ce vă permite apoi să restrângeți privilegiile de acces ale acelor autentificări mai puternice, minimizând riscul unei conexiuni neautorizate care poate avea consecințe nedorite, explică Glyer.

„Atacatorii ridică ștacheta în permanență”, adaugă Glyer. „Din fericire, există o mulțime de instrumente pe care organizațiile le pot folosi în simulări de atac, iar acestea pot dezvălui lacune sau limitări în ceea ce privește identitatea sau alte măsuri de securitate.”

Glyer spune că accentul pus pe identificarea punctelor slabe în identitate reprezintă o tactică de atac comună pe care mulți actori de amenințare o folosesc, atât infractori cibernetici, cât și actori statali.

Un computer și un telefon pe o suprafață albastră
Recomandări

Principiile de bază ale igienei cibernetice previn 99% dintre atacuri

Principiile de bază ale igienei cibernetice rămân cel mai bun mod de a apăra identitățile, dispozitivele, datele, aplicațiile, infrastructura și rețelele unei organizații împotriva a 98% din totalul amenințărilor cibernetice. Descoperiți sfaturi practice într-un ghid cuprinzător.

„Dacă ne uităm la o tendință de ansamblu, în timp, statele vor valorifica mai des atacurile cibernetice pentru spionaj”, explică el.

„Părerea mea este că vom vedea un număr din ce în ce mai mare de jucători implicați în valorificarea acestor capacități, întrucât avantajele obținute în domeniul informațiilor pot fi destul de mari în comparație cu costul executării acestor atacuri. Având protecții securizate ale identității, fie că este vorba de MFA, fără parolă sau alte moduri de apărare cum ar fi politicile de acces condiționat, minimizați acea oportunitate și faceți tot mai dificilă ridicarea ștachetei unui atac. Securizarea acelor identități este cheie.”

"Din perspectiva protecției, primul lucru pe care trebui să-l faceți este să aveți ca scop prevenirea furtului, abuzului sau utilizării necorespunzătoare a identității. În primul și în primul rând, este esențial să împiedicați ca aceste lucruri să se întâmple."

Christopher Glyer,
Conducătorul echipei de investigare a amenințărilor, Microsoft MSTIC

Articole asociate

Semnale cibernetice: Nr. 1

Identitatea este noul câmp de luptă. Obțineți detalii despre amenințările cibernetice în continuă evoluție și ce măsuri să luați pentru a vă proteja mai bine organizația.

Semnale cibernetice, nr. 2: Știința extorcării

Ascultați ce au de spus experții din prima linie în legătură cu dezvoltarea ransomware-ului ca serviciu. De la programe și sarcini la afiliați și agenți de acces, aflați despre instrumentele, tacticile și țintele preferate de infractorii cibernetici și obțineți îndrumare pentru a vă proteja organizația.

Detalii din mii de miliarde de semnale zilnice

Experții în securitatea Microsoft fac lumină în peisajul amenințărilor de astăzi, oferind detalii despre noile tendințe, precum și despre amenințările istorice care persistă.

Urmăriți Microsoft Security