Hogyan gondolkodjunk úgy, mint egy fenyegető szereplő
A csapatom elmondja a végponttól végpontig tartó támadás történetét. Összekötjük a pontokat a támadó pusztítási láncának különböző fázisai között, hogy jobban megértsük a támadás kiváltó okait, egy pillantással, még a támadás közben.
Támadó technikákat és gondolkodásmódot is másolunk.
A támadók a világot a célok és a tevékenységsorozatok szempontjából közelítik meg. Különböző technikákat láncolnak egymáshoz – ezért nevezzük ezeket a támadási történeteket „pusztítási láncoknak” –, és a számukra legelőnyösebb utakon haladnak. Ez nem egy lineáris folyamat. Ezt gráfokban való gondolkodásnak hívjuk.
Védőkként ugyanezt a gondolkodásmódot kell magunkévá tennünk. Nem ítélhetjük magunkat arra, hogy listákban gondolkodjunk, ahol megpróbáljuk újra összerakni a teljes kirakóst, mialatt egy támadás folyamatban van. Ránézésre tudnunk kell, hogy a támadók hogyan jutottak be, hogyan mozognak oldalirányban, mire törekednek.
A védők pontosabban azonosítják a rosszindulatú tevékenységet, ha a tevékenység sorrendjét együttesen értik, nem csak az egyes technikákat külön-külön.
Remek példa erre, amikor a közelmúltban elemeztünk egy sor pénzügyi csaló támadást, és észrevettük, hogy a támadók egy fordított proxybeállítást használnak a többtényezős hitelesítés (MFA) megkerülésére. Megfigyeltük az MFA megkerülésére utaló jeleket, és felhívtuk a figyelmet más olyan esetekre, ahol a kialakulóban lévő technika megjelent. Amit a hitelesítő adatok begyűjtéséről megtudtunk abból, hogy képesek voltunk összekapcsolni ezeket a pontokat, lehetővé teszi számunkra, hogy a támadás során korábban reagáljunk. Ez segít nekünk abban, hogy jobb védők legyünk.
Amikor megkérdezik, hogy mit lehet tenni a szervezetek jobb védelme érdekében, mindig ugyanazt mondom: Az MFA következetes kihasználása kritikus fontosságú. Ez az egyik legfontosabb javaslatunk. Ez az egyik leglényegesebb dolog, amit a vállalkozások tehetnek a jobb védekezés érdekében, mialatt jelszó nélküli környezetre törekednek, mivel ez az összes új támadói technikát letiltja. Az MFA megfelelő használata megnehezíti a támadók dolgát. És ha nem tudnak hozzáférni a személyazonossághoz és az Ön szervezetéhez, a támadás indítása sokkal bonyolultabbá válik.
A Microsoft Biztonság követése