Bir tehdit aktörü gibi nasıl düşünülür
Ekibim uçtan uca saldırı hikayesini anlatıyor. Bir saldırı gerçekleşirken temel nedenlerini bir bakışta daha iyi anlamak için saldırganın saldırı döngüsünün farklı aşamaları arasındaki noktaları birleştiriyoruz.
Ayrıca saldırganın tekniklerini ve düşünce biçimini de kopyalıyoruz.
Saldırganlar dünyaya hedefler ve etkinlik dizileri çerçevesinde yaklaşırlar. Farklı teknikleri birbirine zincirleyip (bu yüzden bu saldırı hikayelerine “saldırı döngüleri” diyoruz) kendileri için en avantajlı olan yolları izlerler. Bu doğrusal bir süreç değildir. Bunu grafiklerle düşünmek olarak adlandırıyoruz.
Savunucular olarak bizim de aynı düşünce yapısını benimsememiz gerekir. Bir saldırı sırasında kendimizi tüm yapbozu yeniden birleştirmeye çalıştığımız listeler halinde düşünmeye mahkum edemeyiz. Bir bakışta saldırganların nasıl erişim elde ettiğini, nasıl yatay hareket ettiklerini ve neye ulaşmaya çalıştıklarını bilmeliyiz.
Savunucular, kötü amaçlı etkinliği tek başına saptamak yerine etkinlik dizisini birlikte anladıklarında daha doğru bir şekilde tanımlarlar.
Yakın zamanda gerçekleşen bir dizi finansal dolandırıcılık saldırısını analiz etmemiz ve saldırganların çok faktörlü kimlik doğrulamasını (MFA) aşmak için ters ara sunucu kurulumunu nasıl kullandıklarını fark etmemiz buna harika bir örnektir. MFA atlatma sinyallerini not ederek ortaya çıkan tekniğin göründüğü diğer örneklerle iletişim kurduk. Bu noktaları birleştirme becerimizden kimlik bilgisi toplama hakkında öğrendiklerimiz saldırı sırasında daha erken yanıt vermemize olanak tanıyor. Daha iyi savunucular olmamıza yardımcı oluyor.
Bir kurumu daha iyi korumak için neler yapılabilir diye sorulduğunda hep aynı şeyi söylüyorum: Çok faktörlü kimlik doğrulamasından tutarlı bir şekilde yararlanmak kritik bir önem taşır. Bu verdiğimiz en önemli tavsiyelerden biridir. Parolasız bir ortam için çabalamak kurumların kendilerini daha iyi savunmak için yapabileceği en temel şeylerden biridir çünkü bu ortaya çıkan tüm saldırganların tekniklerini devre dışı bırakır. Çok faktörlü kimlik doğrulamasının doğru biçimde kullanılması saldırganların işini zorlaştırır. Ve eğer bir kimliğe ve kurumunuza erişim sağlayamazlarsa saldırı başlatmak onlar için daha karmaşık hale gelir.
Microsoft Güvenlik'i takip edin