Trace Id is missing
Přeskočit na hlavní obsah
Security Insider

Profil experta: Dustin Duran

 Osoba stojící před modrobílým pozadím

Jak přemýšlet jako aktér hrozby

Můj tým vypráví příběh útoku od začátku do konce . Propojujeme jednotlivé fáze struktury útoku útočníka, aby bylo možné lépe pochopit původní příčiny útoku – přehledně a ještě v jeho průběhu.

Kopírujeme také techniky a uvažování útočníků.

Útočníci přistupují ke světu z hlediska cílů a sekvencí činností. V rámci struktury útoku kombinují různé techniky a používají cesty, které jsou pro ně nejvýhodnější. Není to lineární proces. Říkáme tomu myšlení v grafech.

Jako obránci si musíme osvojit stejné myšlení. Při útoku, kdy se snažíme dát si dohromady všechny dílky skládačky, nemůžeme zůstat jen u lineárního uvažování a seznamu akcí, které bychom měli provést. Na první pohled musíme vědět, jak útočníci získali přístup, jak využívají taktiku „lateral movement“ a co je jejich cílem.

Pokud obránci chápou tyto škodlivé aktivity a techniky jako celek, nikoli pouze izolovaně, dokážou je přesněji identifikovat.

Velmi dobře je to vidět na analýze nedávné série útoků spojených s finančními podvody, kdy jsme si všimli, že útočníci obcházejí vícefaktorové ověřování (MFA) pomocí reverzního proxy serveru. Zaznamenali jsme signály obcházení MFA a upozornili jsme na další případy, kdy se tato nová technika objevila. To, co jsme se díky naší schopnosti dát si všechny tyto body do souvislosti dozvěděli o shromažďování přihlašovacích údajů, nám umožňuje reagovat na útok mnohem dříve. Pomáhá nám to lépe se bránit.

Na otázku, co lze udělat pro lepší ochranu organizace, odpovídám vždy stejně: Zásadní je důsledně využívat vícefaktorové ověřování. Je to jedno z našich nejdůležitějších doporučení. Snaha o vytvoření bezheslového prostředí je jednou z nejdůležitějších opatření, které mohou podniky udělat pro to, aby se dokázaly lépe bránit, protože to znemožňuje všechny nově vznikající techniky útočníků. Správné používání vícefaktorového ověřování přidělává útočníkům práci. A pokud nedokážou získat přístup k identitě a vaší organizaci, výrazně jim to útok zkomplikuje.

Staňte se obráncem

Více informací o strukturách útoků, napadení firemních e-mailů a moderní potenciální oblasti útoku najdete v níže uvedených zdrojích informací společnosti Microsoft.

Související články

Anatomie externí potenciální oblasti útoku

Svět kybernetické bezpečnosti je stále složitější s tím, jak se organizace přesouvají do cloudu a přecházejí na decentralizovanou práci. Externí potenciální oblast útoku dnes zahrnuje více cloudů, složité digitální dodavatelské řetězce a rozsáhlé ekosystémy třetích stran.

4. číslo Cyber Signals: Změna taktiky je příčinou nárůstu zneužívání firemních e-mailů

Ohrožení zabezpečení firemních e-mailů (BEC) je nyní na vzestupu, protože kyberzločinci mohou maskovat zdroj útoků a být tak ještě zákeřnější. Získejte další informace o kybernetické kriminalitě jako službě (CaaS) a o tom, jak můžete pomoct ochránit vaši organizaci.

1. číslo Cyber Signals: Novým bojištěm je identita

Novým bojištěm je identita. Získejte přehled o vývoji kybernetických hrozeb a o krocích, které je třeba podniknout k lepší ochraně vaší organizace.

Sledujte Microsoft