Trace Id is missing

Profil experta: Dustin Duran

 Človek stojí pred modro-bielym pozadím

Ako myslieť ako aktér hrozby

Môj tím hovorí o prípade komplexnom útoku. Spájame body medzi rôznymi fázami štruktúry útoku útočníka, aby sme na prvý pohľad lepšie pochopili hlavné príčiny útoku, keď k nemu dochádza.

Taktiež kopírujeme techniky a myslenie útočníkov.

Útočníci pristupujú k svetu z hľadiska cieľov a postupností aktivít. Reťazia rôzne techniky dohromady, preto tieto prípady útokov označujeme ako „štruktúry útokov“, a pohybujú sa cestami, ktoré sú pre nich najvýhodnejšie. Nie je to lineárny proces. Hovoríme tomu myslenie v grafoch.

Ako obrancovia si musíme osvojiť rovnaký prístup. Nemôžeme sa oddávať mysleniu v zoznamoch, kde sa pokúšame poskladať celú skladačku, keď prebieha útok. Na prvý pohľad musíme vedieť, ako útočníci získali prístup, ako sa pohybujú laterálne, k čomu sa chcú dopracovať.

Obrancovia identifikujú škodlivú aktivitu presnejšie, keď rozumejú postupnosti tejto aktivity dokopy, nielen jednotlivým technikám izolovane.

Skvelým príkladom je to, ako sme analyzovali nedávny rad finančných podvodných útokov a všimli sme si, ako útočníci používajú reverzné nastavenie proxy na obídenie viacfaktorového overovania (MFA). Zaznamenali sme signály obchádzania MFA a priviedli komunikáciu na ďalšie inštancie, v ktorých sa vznikajúca technika objavila. To, čo sme sa vďaka našej schopnosti spájať tieto body naučili o získavaní prihlasovacích údajov, nám umožňuje reagovať na útok skôr. Vďaka tomu sme lepšími obrancami.

Na otázku, čo sa dá urobiť pre lepšiu ochranu organizácie, mám vždy tú istú odpoveď: Rozhodujúce je konzistentné využívanie MFA. Je to jedna z najdôležitejších vecí, ktoré odporúčame. Je to jedna z najdôležitejších vecí, ktoré môžu podniky urobiť pre lepšiu obranu. Prostredie bez hesla znemožňuje všetky vznikajúce techniky útočníkov. Ak používate MFA správne, útočníkom to sťažuje prácu. Ak nedokážu získať prístup k identite a vašej organizácii, spustenie útoku je oveľa komplikovanejšie.

Staňte sa obrancom

Ak sa chcete dozvedieť ďalšie informácie o štruktúrach útokov, ohrození zabezpečenia firemného e-mailu a možných miestach moderných útokov, pozrite si nižšie uvedené zdroje od spoločnosti Microsoft.

Súvisiace články

Anatómia externých možných miest útokov

Svet kybernetickej bezpečnosti sa stále viac komplikuje, keďže organizácie prechádzajú do cloudu a na decentralizovanú prácu. Dnes externé možné miesta útokov pokrývajú viaceré cloudy, zložité digitálne dodávateľské reťazce a masívne ekosystémy tretích strán.

Cyber Signals, 4. vydanie: Zmena taktiky spôsobuje nárast ohrozenia zabezpečenia firemných e-mailov

Útoky BEC (ohrozenie zabezpečenia firemného e-mailu) sú na vzostupe, keďže počítačoví zločinci môžu zakryť zdroj svojich útokov, aby mohli byť ešte horšie. Získajte informácie o kybernetickom zločine ako službe (CaaS) a o tom, ako dá pomôcť pri ochrane organizácie.

Cyber Signals, 1. vydanie: Identita je novým bojiskom

Identita je novým bojiskom. Získajte prehľad o vývoji kybernetických hrozieb a o tom, aké kroky môžete podniknúť na lepšiu ochranu organizácie.

Sledujte zabezpečenie od spoločnosti Microsoft