Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

ملف تعريف الخبير: داستن دوران

 شخص يقف أمام خلفية زرقاء وبيضاء

كيف تفكر مثل ممثل المخاطر

فريقي يحكي قصة الهجوم الشامل . نصل النقاط بين المراحل المختلفة بسلسلة الهجوم لفهم الأسباب الجذرية للمهاجم فهمًا أفضل في لمحةٍ سريعة أثناء حدوثها.

كما ننسخ أساليب المهاجم وتفكيره.

يتعاطى المهاجم مع العالم فيما يتعلق بالأهداف وتسلسلات الأنشطة. فهو يصل أساليب مختلفة معًا -ولهذا فإننا نشير إلى قصص الهجوم هذه باعتبارها «سلاسل هجوم»- ونتغلغل في أكثر المسارات المفيدة له. العملية ليست خطية. نسميها التفكير بالرسوم البيانية.

يجب أن نتبنى، بصفتنا مدافعين، العقلية نفسها. لا يمكننا أن نورط أنفسنا بالتفكير في القوائم، حيث نحاول إعادة تجميع لغز لعبة تركيب الصور بينما يكون المهاجم مستمرًا في عمله. يجب أن نعرف، في لمحةٍ سريعة، كيف حصل المهاجمون على إمكانية وصول، وكيف يتحركون بطريقةٍ مبدعة، وما الذي يعملون على الوصول إليه.

يحدد المدافعون النشاط الضار على نحوٍ أكثر دقة عندما يفهمون تسلسل هذا النشاط بأكمله، وليس فحسب الأساليب الفرية على حدة.

من الأمثلة الرائعة على ذلك عندما حللنا سلسلة حديثة من هجمات الاحتيال المالي ولاحظنا كيف كان المهاجمون يستخدمون إعداد وكيل عكسي لتجاوز المصادقة المتعددة العوامل (MFA). إذ لاحظنا إشارات تجاوز المصادقة المتعددة العوامل واستقطبنا اتصالات بمثيلات أخرى ظهر فيها الأسلوب الناشئ. ما تعلمناه حول بيانات الاعتماد الذي نشأ من قدرتنا على توصيل هذه النقاط يسمح لنا بالاستجابة لهذا الهجوم في وقتٍ أبكر. مما يساعدنا أن نكون مدافعين أفضل.

عندما سُئلنا عم يمكن إجراؤه لحماية مؤسسةٍ ما حمايةً أفضل، أقول دائمًا الأمر نفسه: إن الاستفادة من المصادقة المتعددة العوامل على نحوٍ متسق أمرٌ حيوي. هذه هي أفضل التوصيات التي نقدمها. وهي واحدة من أكثر الأمور الأساسية التي يمكن للمؤسسات أن تقوم بها للدفاع عن نفسها بشكلٍ أفضل، مع السعي للوصول إلى هذه البيئة التي لا تتطلب كلمة مرور لأن هذا من شأنه أن يعطل كل أساليب المهاجمين الناشئة. إن استخدام المصادقة المتعددة العوامل تجعل المهاجمين يبذلون جهدًا أصعب. وإن لم يتمكنوا من الوصول إلى هويةٍ ما وإلى مؤسستك، فإن شن هجوم يصعب أكثر تعقيدًا.

اصبح مدافعًا

لمعرفة المزيد حول سلاسل الهجوم، واختراق البريد المخصص للعمل، والأجزاء الحديثة المعرضة للهجوم، يُرجى الرجوع إلى موارد Microsoft الآتية.

المقالات ذات الصلة

تركيبة الأجزاء المعرضة للهجوم الخارجي

يواصل عالم الأمان عبر الإنترنت طريقه ليصبح أكثر تعقيدًا مع انتقال المؤسسات إلى السحابة وتحولها إلى العمل اللامركزي. واليوم، يمتد سطح الهجوم الخارجي على سحب متعددة، وسلاسل توريد رقمية معقدة، وأنظمة بيئية ضخمة تابعة لجهات خارجية.

المشكلة 4 لـ Cyber Signals: يرفع تبديل الأساليب معدل اختراق البريد الإلكتروني للعمل

إن اختراق البريد الإلكتروني للعمل (BEC) آخذ في الارتفاع الآن حيث يمكن لمجرمي الإنترنت إخفاء مصدر هجماتهم ليكونوا أكثر خطورة. تعرف على الجرائم الإلكترونية كخدمة (CaaS) وكيفية المساعدة في حماية مؤسستك.

المشكلة 1 لـ Cyber Signals: الهوية هي ساحة المعركة الجديدة

الهوية هي ساحة المعركة الجديدة. احصل على رؤى حول التهديدات الإلكترونية المتطورة والخطوات التي يجب اتخاذها لحماية مؤسستك بشكل أفضل.

متابعة الأمان من Microsoft