Trace Id is missing

Profil stručnjaka: Dustin Duran

 Osoba stoji ispred plave i bijele pozadine

Kako razmišljati poput zlonamjernog aktera

Moj tim priča priču o napadu s kraja na kraj . Povezujemo točke između različitih faza stupnjeva napada napadača kako bismo bolje razumjeli glavne razloge napada, odmah, dok se on događa.

Također imitiramo tehnike i način razmišljanja napadača.

Napadači razmišljaju o ciljevima i slijedu aktivnosti. Koriste različite tehnike – zbog čega te priče o napadima nazivamo stupnjevima napada – i kreću se putanjama koje im najviše odgovaraju. To nije linearni proces. Mi to zovemo razmišljanjem u grafikonima.

Kao branitelji moramo razmišljati na isti način. Ne možemo uporno razmišljati u popisima kada pokušavamo sastaviti cijelu slagalicu dok se napad događa. Ukratko, moramo znati kako su napadači dobili pristup, kako se kreću bočno i što im je cilj.

Branitelji preciznije uočavaju zlonamjerne aktivnosti kada razumiju čitav slijed aktivnosti, a ne samo zasebne tehnike.

Dobar primjer je situacija kada smo analizirali nedavni niz napada financijskih prijevara i primijetili da su napadači koristili reverzni proxy kako bi zaobišli višestruku provjeru autentičnosti (MFA). Primijetili smo znakove zaobilaženja višestruke provjere autentičnosti i povezali to sa drugim primjerima gdje se nova tehnika pojavila. Ono što smo naučili o prikupljanju vjerodajnica zahvaljujući našoj sposobnosti povezivanja točkica omogućava nam da ranije reagiramo na napad. To nam pomaže da budemo bolji branitelji.

Kada me pitaju što se može napraviti da se poboljša zaštita tvrtke ili ustanove, uvijek kažem istu stvar: Dosljedno iskorištavanje višestruke provjere autentičnosti je ključno. To je jedan od najvažnijih savjeta koje dajemo. To je jedna od najosnovnijih stvari koje velika poduzeća mogu napraviti da se bolje zaštite – da teže ka okruženju bez lozinke jer to onemogućava sve nove tehnike napadača. Pravilno korištenje višestruke provjere autentičnosti otežava rad napadač. Ako ne mogu dobiti pristup identitetu i vašoj tvrtki ili ustanovi, pokretanje napada postaje puno složenije.

Postanite branitelj

Da biste saznali više o stupnjevima napada, ugrožavanju poslovne e-pošte i modernoj površini za napad, pogledajte Microsoftove resurse u nastavku.

Povezani članci

Anatomija vanjske površine za napad

Svijet računalne sigurnosti i dalje je sve složeniji jer se organizacije premještaju na oblak i prebacuju na decentralizirani rad. Danas vanjska površina za napad obuhvaća više oblaka, služene digitalne lance opskrbe i masivne ekosustave trećih strana.

Cyber Signals izdanje 4: Mijenjanje taktike potiče porast ugrožavanja poslovne e-pošte

Ugrožavanje poslovne e-pošte (BEC) u porastu je sada kada računalni zločinci mogu zamračiti izvor svojih napada kako bi bio još opakiji. Saznajte više o računalnom zločinu kao usluzi (CaaS) i kako pomoći u zaštiti svoje tvrtke ili ustanove.

Cyber Signals izdanje 1: Nova bitka vodi se na području identiteta

Nova bitka vodi se na području identiteta. Dobijte uvide u razvijajuće računalne prijetnje i koje korake poduzeti kako biste bolje zaštitili svoju tvrtku ili ustanovu.

Pratite Microsoft