Trace Id is missing
דלג לתוכן הראשי
Insider בנושא אבטחה

פרופיל מומחה: דסטין דוראן

 אדם עומד מול רקע כחול ולבן

איך לחשוב כמו גורם איום

הצוות שלי מספר את הסיפור של  מתקפת מקצה לקצה . אנחנו מחברים את הנקודות בין השלבים השונים של שרשרת ההתקפה של התוקף כדי להבין טוב יותר את סיבות השורש של מתקפה, במבט מהיר, תוך כדי שהיא מתרחשת.

אנחנו גם מעתיקים את הטכניקות ואת דפוסי החשיבה של התוקף.

התוקפים רואים את העולם במונחים של יעדים ורצפי פעילויות. הם יוצרים רצף של טכניקות שונות – לכן אנחנו מכנים סיפורי התקפה אלה 'שרשראות התקפה' – ונעים בשבילים המועילים להם ביותר. זה לא תהליך קווי. אנחנו קוראים לזה 'חשיבה בגרפים'.

כצוותי הגנה, עלינו לאמץ את אותו דפוס החשיבה. אנחנו לא יכולים לאלץ את עצמנו לחשוב ברשימות כשאנחנו מנסים להרכיב מחדש את הפאזל בזמן שמתרחשת מתקפה. עלינו להבין במבט מהיר כיצד התוקפים קיבלו גישה, כיצד הם נעים לרוחב ומה המטרה הסופית שלהם.

צוותי ההגנה מזהים פעילות זדונית באופן מדויק יותר כשהם מבינים את הרצף המלא של אותה פעילות, לא רק טכניקות נפרדות מבודדות.

דוגמה טובה לכך אירעה כשניתחנו סדרת מתקפות של הונאה פיננסית שבוצעה לאחרונה והבחנו כיצד התוקפים השתמשו בהגדרת Proxy הפוכה כדי לעקוף את האימות הרב-גורמי (MFA). הבחנו באותות המעקף של ה- MFA והעברנו את התקשורת למופעים אחרים שבהם הופיעה הטכניקה החדשה. המידע שלמדנו על איסוף פרטי כניסה מהיכולת שלנו לחבר בין הנקודות האלה מאפשר לנו להגיב בשלב מוקדם יותר של המתקפה. זה עוזר לנו להגן טוב יותר.

כששואלים אותי מה אפשר לעושת כדי להגן טוב יותר על ארגון, אני תמיד עונה את אותה התשובה: מינוף עקבי של MFA הוא חיוני. זו אחת ההמלצות החשובות ביותר שאנחנו ממליצים. זה אחד הדברים החיוניים ביותר שארגונים יכולים לעשות כדי להגן על עצמם טוב יותר, בשאיפה לסביבה ללא סיסמה, מכיוון שהיא משביתה את כל הטכניקות החדשות של התוקפים. שימוש ראוי ב- MFA גורם לתוקפים לעבוד קשה יותר. ואם הם לא יכולים לקבל גישה לזהות ולארגון, הרבה יותר מורכב להוציא לפועל מתקפה.

להפוך למגן

למידע נוסף על שרשראות התקפה, פגיעה בדואר אלקטרוני עסקי ועל שטח התקיפה המודרני, ראה את המשאבים של Microsoft למטה.

מאמרים קשורים

האנטומיה של שטח תקיפה חיצוני

עולם אבטחת הסייבר ממשיך להפוך למורכב יותר בשעה שארגונים עוברים לענן או לעבודה מבוזרת. כיום, שטח התקיפה החיצוני כולל עננים מרובים, שרשראות אספקה דיגיטליות מורכבות ואקוסיסטמות מסיביות של צד שלישי.

סוגיית Cyber Signals 4: שינוי טקטיקות מקדם את העלייה החדה בחשיפת דואר אלקטרוני עסקי לסכנה

חשיפה לסכנה של דואר אלקטרוני עסקי (BEC) נמצאת בעלייה עכשיו כשפושעי סייבר יכולים להסתיר את המקור של המתקפות שלהם כך שיהיו אף יותר מרושעות. קבל מידע אודות פשעי סייבר כשירות (CaaS) וכיצד לעזור להגן על הארגון שלך.

סוגיית Cyber Signals 1: זהות היא זירת הפעילות החדשה

זהות היא זירת הפעילות החדשה. השג תובנות לגבי איומי סייבר מתפתחים ובאילו צעדים לנקוט כדי להגן בצורה טובה יותר על הארגון שלך.

עקוב אחר Microsoft