Trace Id is missing

Ekspertprofil: Dustin Duran

 En person står foran en blå og hvid baggrund

Sådan tænker du som en trusselsaktør

Mit team fortæller historien om angrebet fra start til slut . Vi forbinder punkterne mellem de forskellige faser i en person med ondsindede hensigters kill chain for bedre at forstå de grundlæggende årsager til et angreb, på et øjeblik, mens det sker.

Vi kopierer også angriberens teknikker og tankegang.

Personer med ondsindede hensigter ser verden i form af mål og sekvenser af aktiviteter. De kæder forskellige teknikker sammen. Det er derfor, vi kalder disse angrebshistorier for "kill chains", og så bevæger de sig gennem de stier, der er mest fordelagtige for dem. Det er ikke en lineær proces. Vi kalder det at tænke i grafer.

Som forsvarere må vi indtage den samme tankegang. Vi kan ikke forfalde til at tænke i lister, hvor vi forsøger at samle hele puslespillet igen, når et angreb er i gang. Vi er nødt til at vide, hvordan personer med ondsindede hensigter fik adgang, hvordan de bevæger sig sidelæns, og hvad de arbejder hen imod.

Forsvarere identificerer ondsindet aktivitet mere præcist, når de forstår sekvensen af denne aktivitet sammen, ikke bare individuelle teknikker hver for sig.

Et godt eksempel er, da vi analyserede en nylig serie af finansielle svindelangreb og bemærkede, hvordan angriberne brugte en reverse proxy-opsætning til at omgå multifaktorgodkendelse. Vi bemærkede signalerne til tilsidesættelse af multifaktorgodkendelse og henledte opmærksomheden på andre tilfælde, hvor den nye teknik dukkede op. Det, vi lærte om tyveri af legitimationsoplysninger fra vores evne til at forbinde disse punkter, giver os mulighed for at reagere tidligere i angrebet. Det hjælper os med at blive bedre forsvarere.

Når jeg bliver spurgt om, hvad man kan gøre for at beskytte en organisation bedre, siger jeg altid det samme: Det er afgørende at udnytte multifaktorgodkendelse konsekvent. Det er en af vores vigtigste anbefalinger. Det er en af de vigtigste ting, virksomheder kan gøre for at forsvare sig bedre, at stræbe efter et miljø uden adgangskode, fordi det deaktiverer alle de nye angriberteknikker. Korrekt brug af multifaktorgodkendelse får personer med ondsindede hensigter til at arbejde hårdere. Og hvis de ikke kan få adgang til en identitet og din organisation, bliver det meget mere kompliceret at starte et angreb.

Bliv en beskytter

Hvis du vil vide mere om kill chains, kompromittering af virksomhedsmail og den moderne angrebsflade, kan du se Microsoft-ressourcerne nedenfor.

Relaterede artikler

En ekstern angrebsoverflades anatomi

Cybersikkerhedsverdenen bliver fortsat mere kompleks, efterhånden som organisationer overgår til skyen og skifter til decentraliseret arbejde. Den eksterne angrebsoverflade dækker i dag over flere skyer, komplekse digitale forsyningskæder og store tredjeparts-økosystemer.

Cyber Signals, 4. udgave: Skiftende taktikker skaber en stigning i kompromittering af virksomhedsmail

Kompromittering af virksomhedsmail (BEC) bliver mere udbredt, nu hvor cyberkriminelle kan sløre kilden til deres angreb for at være endnu mere lyssky. Få mere at vide om cyberkriminalitet som en tjeneste (CaaS), og hvordan du hjælper med at beskytte din organisation.

Cyber Signals, 1. udgave: Identitet er den nye slagmark

Identitet er den nye slagmark. Få indsigt i fremkommende cybertrusler, og hvilke trin du skal tage for at beskytte din organisation bedre.

Følg Microsoft