كيف تفكر مثل ممثل المخاطر
فريقي يحكي قصة الهجوم الشامل . نصل النقاط بين المراحل المختلفة بسلسلة الهجوم لفهم الأسباب الجذرية للمهاجم فهمًا أفضل في لمحةٍ سريعة أثناء حدوثها.
كما ننسخ أساليب المهاجم وتفكيره.
يتعاطى المهاجم مع العالم فيما يتعلق بالأهداف وتسلسلات الأنشطة. فهو يصل أساليب مختلفة معًا -ولهذا فإننا نشير إلى قصص الهجوم هذه باعتبارها «سلاسل هجوم»- ونتغلغل في أكثر المسارات المفيدة له. العملية ليست خطية. نسميها التفكير بالرسوم البيانية.
يجب أن نتبنى، بصفتنا مدافعين، العقلية نفسها. لا يمكننا أن نورط أنفسنا بالتفكير في القوائم، حيث نحاول إعادة تجميع لغز لعبة تركيب الصور بينما يكون المهاجم مستمرًا في عمله. يجب أن نعرف، في لمحةٍ سريعة، كيف حصل المهاجمون على إمكانية وصول، وكيف يتحركون بطريقةٍ مبدعة، وما الذي يعملون على الوصول إليه.
يحدد المدافعون النشاط الضار على نحوٍ أكثر دقة عندما يفهمون تسلسل هذا النشاط بأكمله، وليس فحسب الأساليب الفرية على حدة.
من الأمثلة الرائعة على ذلك عندما حللنا سلسلة حديثة من هجمات الاحتيال المالي ولاحظنا كيف كان المهاجمون يستخدمون إعداد وكيل عكسي لتجاوز المصادقة المتعددة العوامل (MFA). إذ لاحظنا إشارات تجاوز المصادقة المتعددة العوامل واستقطبنا اتصالات بمثيلات أخرى ظهر فيها الأسلوب الناشئ. ما تعلمناه حول بيانات الاعتماد الذي نشأ من قدرتنا على توصيل هذه النقاط يسمح لنا بالاستجابة لهذا الهجوم في وقتٍ أبكر. مما يساعدنا أن نكون مدافعين أفضل.
عندما سُئلنا عم يمكن إجراؤه لحماية مؤسسةٍ ما حمايةً أفضل، أقول دائمًا الأمر نفسه: إن الاستفادة من المصادقة المتعددة العوامل على نحوٍ متسق أمرٌ حيوي. هذه هي أفضل التوصيات التي نقدمها. وهي واحدة من أكثر الأمور الأساسية التي يمكن للمؤسسات أن تقوم بها للدفاع عن نفسها بشكلٍ أفضل، مع السعي للوصول إلى هذه البيئة التي لا تتطلب كلمة مرور لأن هذا من شأنه أن يعطل كل أساليب المهاجمين الناشئة. إن استخدام المصادقة المتعددة العوامل تجعل المهاجمين يبذلون جهدًا أصعب. وإن لم يتمكنوا من الوصول إلى هويةٍ ما وإلى مؤسستك، فإن شن هجوم يصعب أكثر تعقيدًا.
متابعة الأمان من Microsoft