Cara berpikir seperti pelaku ancaman
Tim saya menceritakan kisah serangan end-to-end . Kami menghubungkan titik-titik di antara berbagai fase kill chain penyerang untuk lebih memahami akar penyebab serangan, secara sekilas, saat serangan itu terjadi.
Kami juga meniru teknik dan pemikiran penyerang.
Penyerang membangun pendekatan terhadap dunia dari sudut pandang tujuan dan urutan aktivitas. Mereka merangkai teknik yang berbeda-beda menjadi satu—itu mengapa kami menamai kisah serangan ini “kill chain”—dan bergerak melalui jalur yang paling menguntungkan bagi mereka. Ini bukan proses linier. Kami menyebutnya berpikir seperti grafik.
Saat mendirikan pertahanan, kita harus mengadopsi pola pikir yang sama. Kita tidak bisa memaksakan diri untuk berpikir seperti daftar, mencoba menyusun ulang seluruh keping teka-teki saat serangan berlangsung. Secara sekilas, kita harus tahu bagaimana penyerang memperoleh akses, bagaimana mereka bergerak lateral, dan apa yang mereka upayakan.
Para pendiri pertahanan dapat mengidentifikasi aktivitas berbahaya dengan lebih akurat ketika mereka memahami urutan aktivitas tersebut sebagai kesatuan, bukan semata teknik individu yang terpisah-pisah.
Ada satu contoh bagus ketika kami menganalisis rangkaian serangan penipuan finansial belum lama ini, kami mengenali cara penyerang saat menggunakan pengaturan proksi terbalik untuk memintas autentikasi multifaktor (MFA). Kami mencatat sinyal pemintasan MFA dan mengarahkan komunikasi ke instans lain tempat teknik baru tersebut muncul. Apa yang kami pelajari tentang panen kredensial dari kemampuan kami menghubungkan titik-titik membuat kami dapat merespons serangan lebih awal. Ini membantu kami dalam mendirikan pertahanan yang lebih baik.
Ketika mendapatkan pertanyaan tentang apa yang dapat dilakukan untuk melindungi organisasi dengan lebih baik, saya selalu mengatakan hal yang sama: Memanfaatkan MFA secara konsisten adalah vital. MFA salah satu rekomendasi terpenting yang kami berikan. MFA salah satu hal krusial yang dapat dilakukan oleh perusahaan untuk mempertahankan diri dengan lebih baik, berupaya menciptakan lingkungan tanpa kata sandi karena hal tersebut akan menonaktifkan semua teknik penyerang yang muncul. Menggunakan MFA secara tepat akan membuat penyerang bekerja lebih keras. Dan jika mereka tidak bisa memperoleh akses ke identitas dan organisasi Anda, melancarkan serangan akan menjadi jauh lebih rumit.
Ikuti Microsoft Security