Trace Id is missing

Ekspertprofil: Christopher Glyer

Principal Threat Intelligence Lead Christopher Glyer forklarer, hvordan identitetsfokuserede løsninger kan hjælpe med at beskytte mod cyberkriminalitet

Som Principal Threat Intelligence Lead med fokus på ransomware hos Microsoft Threat Intelligence Center (MSTIC) er Christopher Glyer en del af det team, der undersøger, hvordan de mest avancerede trusselsaktører får adgang til og udnytter systemer. Til den første udgave af Cyber Signals deler han sine tanker om identitet og sikkerhed.

Skiftet til skyen gør identitet til en af de kernekomponenter, som organisationer skal prioritere, når de implementerer proaktiv sikkerhedsbeskyttelse. Identitet er også et tidligt fokusområde i enhver sikkerhedsundersøgelse, som er relateret til mulig indtrængen.

"Når en angriber får adgang til nogens identitet og derefter genbruger den pågældende identitet til at få adgang til programmer og data, er organisationer nødt til at forstå, præcis hvordan den pågældende identitet blev tilgået, hvilke programmer der blev berørt, og hvad der blev gjort med disse programmer," forklarer Glyer. "Fra et beskyttelsesperspektiv er det vigtigste, du skal gøre, at forhindre at en identitet bliver stjålet eller misbrugt. Det er vigtigt at undgå, at dette i det hele taget sker."

Brug af identitetsfokuserede løsninger, herunder håndhævelse af multifaktorgodkendelse (MFA), ibrugtagning af adgangskodefri løsninger og oprettelse af politikker for betinget adgang for alle brugere, forbedrer beskyttelsen af enheder og data markant, særligt nu, hvor hybridarbejde fortsat skaber scenarier, hvor fjernadgang, brugerroller og fysiske placeringer varierer. Disse løsninger hjælper organisationer med bedre at kontrollere adgang til forretningskritiske oplysninger og identificerer potentiel unormal aktivitet.

Det væsentlige er at sætte en højere sikkerhedsstatus på identitet. Dette giver dig mulighed for at stramme adgangsrettigheder, som er knyttet til disse stærkere godkendelser, hvilket minimerer risikoen for, at et uautoriseret login får uønskede konsekvenser, forklarer Glyer.

"Angribere hæver altid barren," tilføjer Glyer. "Heldigvis er der masser af værktøjer, som organisationer bruger, når de udfører skrivebords- eller rødt hold-øvelser, der kan afsløre huller eller begrænsninger i deres identitet og andre sikkerhedskontroller."

Glyer siger, at et fokus på at finde svagheder i identitet er en almindelig angrebstaktik, som deles af mange trusselsaktører, cyberkriminelle og nation-stat-aktører.

En computer og telefon på en blå overflade
Udvalgt

Grundlæggende cyberhygiejne forhindrer 99 % af alle angreb

Grundlæggende cyberhygiejne er stadig den bedste måde at forsvare en organisations identiteter, enheder, data, apps, infrastruktur og netværk mod 98 % af alle cybertrusler på. Få praktiske tip i en omfattende guide.

"Hvis du ser på en mere overordnet tendens over tid, vil nationstater i højere grad udnytte cyberangreb til e-spionage," forklarer han.

"Jeg tror, du vil se, at antallet af spillere, der er involveret i at udnytte disse funktionaliteter, fortsætter med at stige, fordi erhvervelsen af oplysninger potentielt er ret stor i forhold til omkostningerne ved at udføre disse angreb. At have sikker identitetsbeskyttelse, uanset om det er multifaktorgodkendelse, adgangskodefri og andre forsvar såsom politikker for betinget adgang, minimerer den mulighed og gør det meget sværere at hæve angrebsbarren. Det er afgørende at beskytte disse identiteter."

"Set fra et beskyttelsesperspektiv er den vigtigste ting, du skal gøre, at forhindre at en identitet bliver stjålet eller misbrugt. Det er vigtigt at undgå, at dette i det hele taget sker."

Christopher Glyer,
Principal Threat Intelligence Lead, Microsoft MSTIC

Relaterede artikler

Cyber Signals: Problem 1

Identitet er den nye slagmark. Få indsigt i fremkommende cybertrusler, og hvilke trin du skal tage for at beskytte din organisation bedre.

Cyber Signals Problem 2: Extortion Economics

Hør fra frontlinjeeksperter om udviklingen af ransomware som en service. Fra programmer og nyttedata til adgangsmæglere og samarbejdspartnere – lær om de værktøjer, taktikker og mål, som cyberkriminelle foretrækker, og få hjælp til at beskytte din organisation.

Indsigter fra billioner af daglige signaler

Microsofts sikkerhedseksperter belyser nutidens trusselslandskab og giver indblik i fremspirende tendenser samt historisk vedvarende trusler.

Følg Microsoft