Como pensar como um ator da ameaças
A minha equipa conta a história do ataque ponto a ponto. Ligamos os pontos entre as diferentes fases da cadeia de ataque de um atacante para compreender melhor as causas raiz de um ataque, com um olhar, enquanto está a acontecer.
Também copiamos as técnicas e o pensamento dos atacantes.
Os atacantes abordam o mundo em termos de objetivos e sequências de atividades. Juntam diferentes técnicas em cadeia (é por isso que nos referimos a estas histórias de ataques como “cadeias de ataque”) e move-se pelos caminhos que mais os beneficiam. Não é um processo linear. Chamamos-lhe pensamento em grafos.
Como defensores, temos de adotar a mesma mentalidade. Não nos podemos condenar a pensar em temos de listas, em que tentamos montar o puzzle inteiro quando um ataque está em curso. Com um só olhar, temos de saber como os atacantes obtiveram acesso, como se estão a mover lateralmente, quais os seus objetivos.
Os defensores identificam atividades maliciosa de forma mais precisa quando compreendem a sequência dessa atividade como um todo, não apenas técnicas individuais isoladas.
Um excelente exemplo é quando analisámos uma série recente de ataques de fraude financeira e reparámos como os atacante estavam a utilizar uma configuração de proxy inversa para contornar a autenticação multifator (MFA). Notámos os sinais de contorno da MFA e atraímos as comunicações para outras instâncias em que a técnica emergente apareceu. O que aprendemos sobre a recolha de credenciais graças à nossa capacidade de ligar esses pontos permite-nos responder mais cedo no ataque. Ajuda-nos a ser melhores defensores.
Quando me perguntam o que pode ser feito para proteger melhor uma organização, digo sempre o mesmo: Tirar partido da MFA consistentemente é fundamental. É uma das recomendações mais importantes que fornecemos. É uma das coisas mais essenciais que as empresas podem fazer para se defender melhor, esforçando-se para conseguir um ambiente sem palavra-passe porque isso incapacita todas as técnicas de atacantes emergentes. Utilizar a MFA adequadamente torna o trabalho dos atacantes mais difícil. E se não conseguirem obter acesso a uma identidade e à sua organização, lançar um ataque torna-se muito mais complicado.
Siga o Microsoft Security