Trace Id is missing
Pereiti prie pagrindinio turinio
Security Insider

Eksperto profilis: Dustin Duran

 Mėlynos ir baltos spalvos fone stovintis žmogus

Kaip mastyti kaip grėsmės sukėlėjas

Mano komanda dalijasi išsamia įsilaužimo istorija. Mes susiejame skirtingų įsilaužėlio grandinės sunaikinimo etapo taškus, kad greitai suprastume pagrindines įsilaužimo priežastis jo eigos metu.

Taip pat imituojame įsilaužėlio techniką ir mąstymą.

Įsilaužėliai žiūri į pasaulį per tikslų ir veiksmų sekų prizmę. Jie susieja skirtingas technikas, dėl to šias įsilaužimo istorijas vadiname „grandinės sunaikinimu“, ir juda jiems patogiausiais keliais. Šis procesas nenuoseklus. Mes tai vadiname mąstymu diagramomis.

Taip privalo mąstyti ir patys sargybiniai. Negalime mąstyti sąrašais, stengdamiesi sudėlioti visa dėlionę, kol vyksta įsilaužimas. Privalome vienu žvilgtelėjimu suprasti, kaip įsilaužėliai gavo prieigą, kaip jie juda, koks jų tikslas.

Sargybiniai tiksliau atpažįsta kenkėjišką veiklą, jei perpranta tos veiklos seką drauge, o ne atskiras technikas pavieniui.

Analizuodami neseniai įvykusią finansinių apgaulių ataką, pastebėjome, kad įsilaužėliai naudojasi atvirkštine tarpinio serverio sąranka, kad prasmuktų pro kelių dalių autentifikavimą (MFA). Užfiksavome šiuos MFA signalus ir pradėjome domėtis iš kur atsirado ši technika. Tai, ką pavyko sužinoti apie prisijungimo informacijos rinkimą sujungus šiuos taškus, mums padėjo greičiau užkardyti šį įsilaužimą. Tai padeda mums būti geresniais sargybiniais.

Kai manęs klausia, kaip galima geriau apsaugoti organizaciją, visada sakau tą patį: svarbiausiai nuosekliai naudotis kelių dalių autentifikavimu. Tai viena svarbiausių mūsų rekomendacijų. Tai – viena svarbiausių priemonių, kuria įmonės gali apsisaugoti patikimiau. Svarbu stengtis sukurti aplinką be slaptažodžių, nes tai užkerta kelią naujoms įsilaužimo technikoms. Tinkamai naudojama MFA apsunkina įsilaužėliams gyvenimą. O jei jie neturės prieigos prie jokios jūsų organizacijos tapatybės, įsilaužti bus gerokai sunkiau.

Tapkite sargybiniu

Norėdami sužinoti daugiau apie grandinės sunaikinimą, verslo el. pašto pažeidimą ir šiuolaikines atakos pažeidžiamas sritis, skaitykite toliau pateikiamus „Microsoft“ išteklius.

Susiję straipsniai

Išorinės atakos pažeidžiamos srities anatomija

Kibernetinės saugos pasaulis vis sudėtingėja, nes organizacijos keliasi į debesį ir persiorientuoja į decentralizuotą darbo pobūdį. Šiandien išorinių atakų pažeidžiama sritis apima įvairius debesis, sudėtingas skaitmeninio tiekimo grandines ir milžiniškas trečiųjų šalių ekosistemas.

„Cyber Signals“ Nr. 4: Pasikeitusi taktika skatina verslo el. pašto saugos pažeidimų skaičiaus augimą

Pastaruoju metu verslo el. pašto pažeidimų (BEC) daugėja, nes kibernetiniai nusikaltėliai gali paslėpti savo atakų kilmės vietą ir elgtis dar įžūlesni. Sužinokite apie kibernetinių nusikaltimų paslaugas (CaaS) kaip ir padėti apsaugoti savo organizaciją.

„Cyber Signals“ Nr. 1: Tapatybė yra naujasis mūšio laukas

Tapatybė yra naujasis mūšio laukas. Pasisemkite įžvalgų apie kibernetinių grėsmių evoliuciją ir kokiomis priemonėmis gali apsaugoti savo organizaciją.

Stebėkite „Microsoft“ saugą