Trace Id is missing

Szakértői profil: Dustin Duran

 Kék-fehér háttér előtt álló személy

Hogyan gondolkodjunk úgy, mint egy fenyegető szereplő

A csapatom elmondja a végponttól végpontig tartó támadás történetét. Összekötjük a pontokat a támadó pusztítási láncának különböző fázisai között, hogy jobban megértsük a támadás kiváltó okait, egy pillantással, még a támadás közben.

Támadó technikákat és gondolkodásmódot is másolunk.

A támadók a világot a célok és a tevékenységsorozatok szempontjából közelítik meg. Különböző technikákat láncolnak egymáshoz – ezért nevezzük ezeket a támadási történeteket „pusztítási láncoknak” –, és a számukra legelőnyösebb utakon haladnak. Ez nem egy lineáris folyamat. Ezt gráfokban való gondolkodásnak hívjuk.

Védőkként ugyanezt a gondolkodásmódot kell magunkévá tennünk. Nem ítélhetjük magunkat arra, hogy listákban gondolkodjunk, ahol megpróbáljuk újra összerakni a teljes kirakóst, mialatt egy támadás folyamatban van. Ránézésre tudnunk kell, hogy a támadók hogyan jutottak be, hogyan mozognak oldalirányban, mire törekednek.

A védők pontosabban azonosítják a rosszindulatú tevékenységet, ha a tevékenység sorrendjét együttesen értik, nem csak az egyes technikákat külön-külön.

Remek példa erre, amikor a közelmúltban elemeztünk egy sor pénzügyi csaló támadást, és észrevettük, hogy a támadók egy fordított proxybeállítást használnak a többtényezős hitelesítés (MFA) megkerülésére. Megfigyeltük az MFA megkerülésére utaló jeleket, és felhívtuk a figyelmet más olyan esetekre, ahol a kialakulóban lévő technika megjelent. Amit a hitelesítő adatok begyűjtéséről megtudtunk abból, hogy képesek voltunk összekapcsolni ezeket a pontokat, lehetővé teszi számunkra, hogy a támadás során korábban reagáljunk. Ez segít nekünk abban, hogy jobb védők legyünk.

Amikor megkérdezik, hogy mit lehet tenni a szervezetek jobb védelme érdekében, mindig ugyanazt mondom: Az MFA következetes kihasználása kritikus fontosságú. Ez az egyik legfontosabb javaslatunk. Ez az egyik leglényegesebb dolog, amit a vállalkozások tehetnek a jobb védekezés érdekében, mialatt jelszó nélküli környezetre törekednek, mivel ez az összes új támadói technikát letiltja. Az MFA megfelelő használata megnehezíti a támadók dolgát. És ha nem tudnak hozzáférni a személyazonossághoz és az Ön szervezetéhez, a támadás indítása sokkal bonyolultabbá válik.

Váljon védővé

Ha többet szeretne megtudni a pusztítási láncokról, az üzleti e-mailek feltöréséről és a modern támadási felületről, tekintse meg az alábbi Microsoft-forrásokat.

Kapcsolódó cikkek

Egy külső támadási felület anatómiája

A kiberbiztonság világa egyre összetettebbé válik, ahogyan a szervezetek a felhőbe költöznek, és decentralizált munkavégzésre térnek át. Napjainkban a külső támadási felület több felhőre, összetett digitális ellátási láncokra és hatalmas, harmadik féltől származó ökoszisztémákra terjed ki.

Cyber Signals, 4. szám: Változó taktikák táplálják az üzleti levelezéssel kapcsolatos csalások hullámát

Az üzleti levelezéssel kapcsolatos csalások egyre gyakoribbak, mivel ezekkel a kiberbűnözők el tudják fedni a támadásaik forrását, így még alattomosabbak tudnak lenni. Ismerje meg a kiberbűnözés mint szolgáltatás (CaaS) lehetőségeit és azt, hogyan segíthet megvédeni szervezetét.

Cyber Signals, 1. szám: A legújabb csatát az identitásokért vívják

A legújabb csatát az identitásokért vívják. Betekintést nyerhet a legújabb kiberfenyegetésekbe, és megtudhatja, milyen lépéseket kell tennie a szervezete jobb védelme érdekében.

A Microsoft Biztonság követése