Trace Id is missing

Expertprofiel: Christopher Glyer

Christopher Glyer, Principal Threat Intelligence Lead, legt uit hoe identiteitsgerichte oplossingen kunnen helpen te beveiligen tegen cybercriminaliteit

Als Principal Threat Intelligence Lead (voornaamste leider in bedreigingsinformatie) met een focus op ransomware bij het Microsoft Threat Intelligence Center (MSTIC), is Christopher Glyer onderdeel van het team dat onderzoekt hoe de meest geavanceerde bedreigingsactoren toegang krijgen tot systemen en hoe ze deze gebruiken. Voor de inaugurele editie van Cyber Signals deelt hij zijn gedachten over identiteit en beveiliging.

De verplaatsing naar de cloud maakt identiteit één van de kernonderdelen die organisaties moeten prioriteren wanneer ze proactieve beveiligingsmiddelen implementeren. Identiteit is ook een vroeg focusgebied in elk beveiligingsonderzoek dat gerelateerd is aan mogelijke inbraak.

"Wanneer een aanvaller toegang krijgt tot de identiteit van iemand en deze identiteit vervolgens gebruikt voor toegang tot toepassingen en gegevens, moeten organisaties precies begrijpen hoe er toegang is verkregen tot die identiteit, welke toepassingen zijn betrokken en wat er gedaan is in deze toepassingen", legt Glyer uit. "Vanuit het perspectief van beveiliging is het belangrijkste dat je moet doen het voorkomen dat een identiteit wordt gestolen, misbruikt of verkeerd wordt gebruikt. Voorkomen dat dit gebeurt is essentieel."

Leiden met identiteitsgerichte oplossingen, inclusief de handhaving van meervoudige verificatie (MFA), de ingebruikname van oplossingen zonder wachtwoord en het maken van beleid voor voorwaardelijke toegang voor alle gebruikers, verbetert de beveiliging van apparaten en gegevens drastisch. Vooral nu hybride werk scenario's blijft creëren waar externe toegang, gebruikersrollen en fysieke locaties verschillen. Deze oplossingen helpen organisaties de toegang tot bedrijfskritieke informatie beter te controleren en potentiële afwijkende activiteiten te identificeren.

Het gaat erom dat je een hogere beveiligingspremium toevoegt aan identiteit, waardoor je vervolgens toegangsbevoegdheden die gekoppeld zijn aan de sterkere verificaties kunt aanhalen. Hierdoor minimaliseer je het risico van een ongeautoriseerde aanmelding met ongecontroleerde gevolgen, legt Glyer uit.

"Aanvallers leggen de lat altijd hoger", voegt Glyer daaraan toe. "Gelukkig zijn er veel hulpprogramma's die organisaties kunnen gebruiken als ze theoretische of praktijkoefeningen uitvoeren. Deze hulpprogramma's kunnen hiaten of beperkingen onthullen in hun identiteit en andere beveiligingscontroles."

Glyer zegt dat een focus op het vinden van kwetsbaarheden in identiteit een algemene aanvalstactiek is die gebruikt wordt door veel bedreigingsactoren, cybercriminelen, nation-state actoren en anderen.

Een computer en telefoon op een blauw oppervlak
Aanbevolen

Basis cyberhygiëne voorkomt 99% van de aanvallen

Basis cyberhygiëne blijft de beste manier om identiteiten, apparaten, gegevens, apps, infrastructuur en netwerken van een organisatie te beschermen tegen 98% van alle cyberbedreigingen. Ontdek handige tips in een uitgebreide gids.

"Als je kijkt naar een macrotrend in de loop van de tijd, gaan natiestaten vaker gebruikmaken van cyberaanvallen voor spionage", legt hij uit.

"Ik denk dat het aantal betrokken spelers dat gebruikmaakt van deze mogelijkheden zal blijven stijgen, omdat de gewonnen intelligentie potentieel groot is versus de kosten van de uitvoer van deze aanvallen. Met veilige identiteitsbescherming, of het nu MFA, zonder wachtwoord of een andere verdediging zoals beleid voor voorwaardelijke toegang is, minimaliseer je de mogelijkheid en maak je het veel moeilijker voor aanvallers. Het beveiligen van identiteiten is essentieel."

"Vanuit het perspectief van beveiliging is het belangrijkste dat je moet doen het proberen te voorkomen dat een identiteit wordt gestolen, misbruikt of verkeerd wordt gebruikt. Voorkomen dat dit gebeurt is essentieel."

Christopher Glyer,
Principal Threat Intelligence Lead, Microsoft MSTIC

Gerelateerde artikelen

Cyber Signals: Editie 1

Identiteit is het nieuwe strijdtoneel. Krijg inzichten in zich ontwikkelende cyberbedreigingen en welke stappen je kunt nemen om je organisatie beter te beveiligen.

Cyber Signals - Editie 2: Afpersingseconomie

Hoor van experts in de frontlijn over de ontwikkeling van ransomware als een dienst. Ontdek meer over de hulpprogramma's, tactieken en doelen die cybercriminelen het liefst gebruiken, van programma's en payloads tot toegangsbemiddelaars en -geaffilieerden, en krijg richtlijnen voor het helpen beveiligen van je organisatie.

Inzichten uit biljoenen dagelijkse signalen

Microsoft-beveiligingsexperts lichten het hedendaagse bedreigingslandschap toe, bieden inzichten in opkomende trends en in historisch voortdurende bedreigingen.

Microsoft volgen