Trace Id is missing
Salt la conținutul principal
Security Insider

Profilul expertului: Dustin Duran

 O persoană stând în picioare în fața unui fundal albastru și alb

Cum să gândiți ca un actor de amenințare

Echipa mea descrie povestea atacului de la cap la coadă . Vom corela diferitele stadii ale lanțului de distrugere al unui atacator pentru a înțelege mai bine cauzele fundamentale ale unui atac, pe scurt, în timp ce se produce atacul.

De asemenea, copiem tehnicile și gândirea atacatorilor.

Atacatorii abordează lumea în termeni de obiective și secvențe de activități. Aceștia înlănțuie diferite tehnici – de aceea ne referim la aceste povești de atacuri ca fiind „lanțuri de distrugere” – și se deplasează pe căile cele mai benefice pentru ei. Nu este un proces liniar. Noi o numim gândire în grafice.

În calitate de apărători, trebuie să adoptăm aceeași mentalitate. Nu ne putem impune să gândim în liste, încercând să reasamblăm întregul puzzle atunci când un atac este în desfășurare. Inițial, trebuie să știm cum au obținut acces atacatorii, cum se deplasează pe plan lateral, ce urmăresc.

Apărătorii identifică cu mai multă acuratețe activitățile rău intenționate atunci când înțeleg succesiunea acestor activități în ansamblu, nu doar tehnicile individuale în mod izolat.

Un exemplu excelent este cel în care am analizat o serie recentă de atacuri de fraudă financiară și am observat cum atacatorii utilizau o configurare cu proxy invers pentru a ocoli autentificarea multifactor (MFA). Am remarcat semnalele de ocolire a MFA și am atras atenția asupra altor cazuri în care a apărut această tehnică emergentă. Ceea ce am aflat despre colectarea de acreditări din capacitatea noastră de a conecta aceste puncte ne permite să răspundem mai devreme în timpul atacului. Ne ajută să fim apărători mai buni.

Când mă întreabă lumea ce putem face pentru a proteja mai bine o organizație, spun întotdeauna același lucru: Este esențială utilizarea consecventă a MFA. Este una dintre cele mai importante recomandări pe care le oferim. Este unul dintre cele mai importante lucruri pe care întreprinderile le pot face pentru a se apăra mai bine, străduindu-se să creeze un mediu fără parole, deoarece acest lucru dezactivează toate tehnicile emergente ale atacatorilor. Utilizarea corectă a MFA îi obligă pe atacatori să depună mai mult efort. Iar dacă nu pot obține acces la o identitate și la organizația dvs., lansarea unui atac devine mult mai complicată.

Deveniți apărător

Pentru a afla mai multe despre lanțurile de distrugere, compromiterea e-mailurilor de business și suprafața de atac modernă, consultați resursele Microsoft de mai jos.

Articole asociate

Anatomia unei suprafețe de atac externe

Lumea securității cibernetice devine tot mai complexă pe măsură ce organizațiile trec în cloud și adoptă modul de lucru descentralizat. Astăzi, suprafața de atac externă acoperă mai multe medii cloud, lanțuri complexe de aprovizionare digitală și ecosisteme uriașe ale părților terțe.

Semnale cibernetice, nr. 4: Tacticile în schimbare alimentează creșterea numărului de cazuri de compromitere a e-mailurilor de business

Compromiterea e-mailului de business (BEC) este în creștere acum că infractorii cibernetici își pot ascunde sursa atacurilor. Aflați despre infracțiunea cibernetică ca serviciu (CaaS) și cum vă puteți proteja organizația.

Semnale cibernetice, nr. 1: Identitatea este noul câmp de luptă

Identitatea este noul câmp de luptă. Obțineți detalii despre amenințările cibernetice în continuă evoluție și ce măsuri să luați pentru a vă proteja mai bine organizația.

Urmăriți Microsoft