Trace Id is missing

Profil izvedenca: Christopher Glyer

Christopher Glyer, glavni vodja oddelka za obveščanje o grožnjah, pojasnjuje, kako rešitve, osredotočene na identiteto, omogočajo lažjo zaščito pred kibernetskim kriminalom

Christopher Glyer je glavni vodja oddelka za obveščanje o grožnjah, ki se osredotoča na izsiljevalsko programsko opremo v centru za obveščanje o grožnjah Microsoft (MSTIC), in je del ekipe, ki raziskuje, kako najnaprednejši akterji groženj dostopajo do sistemov in jih izkoriščajo. V uvodni izdaji Cyber Signals deli svoja razmišljanja o identiteti in varnosti.

Identiteta je zaradi prehoda v oblak ena od ključnih komponent, ki jih morajo organizacije prednostno obravnavati pri izvajanju proaktivne varnostne zaščite. Identiteta je tudi zgodnje področje, na katerega se osredotočijo vse varnostne preiskave, povezane z morebitnimi vdori.

»Ko napadalec pridobi dostop do identitete neke osebe in nato to identiteto znova uporabi za dostop do aplikacij ter podatkov, morajo organizacije natančno razumeti, kako je bil izveden dostop do identitete, na katere aplikacije je vplival ta dostop in kaj je bilo izvedeno v teh aplikacijah,« pojasnjuje Glyer. »Z vidika zaščite je najpomembnejše, da preprečite krajo ali zlorabo identitete ali uporabo identitete za napačen namen. Ključnega pomena je preprečiti, da bi se to sploh zgodilo.«

Vodenje z rešitvami, osredotočenimi na identiteto, vključno z uveljavljanjem večkratnega preverjanja pristnosti, uvajanjem rešitev brez gesla in oblikovanjem pravilnikov o pogojnem dostopu za vse uporabnike, bistveno izboljša zaščito naprav in podatkov, zlasti ker hibridno delo še naprej ustvarja scenarije, kjer se dostop na daljavo, vloge uporabnikov in fizične lokacije razlikujejo. Organizacije lahko s temi rešitvami bolje nadzorujejo dostop do ključnih poslovnih informacij in prepoznajo morebitne nenavadne dejavnosti.

Glyer pojasnjuje, da je bistvo v tem, da morate za identiteto uporabiti strožjo vrhunsko varnost, kar vam omogoča, da poostrite pravice za dostop, povezane s temi močnejšimi preverjanji pristnosti, in tako zmanjšate tveganje, da bi imela nepooblaščena prijava nepreverjene posledice.

»Napadalci vedno zvišujejo standarde,« dodaja Glyer. »Na srečo so na voljo številna orodja, ki jih lahko organizacije uporabijo med izvajanjem neuradnih sestankov članov ekipe ali vaj s simuliranimi napadi, ki lahko razkrijejo vrzeli ali omejitve pri nadzoru identitete in drugih varnostnih ukrepih.«

Glyer pravi, da je osredotočanje na iskanje šibkih točk v identiteti skupna taktika napadov, ki jo uporabljajo številni akterji groženj, tako kibernetski kriminalci kot tudi državni akterji.

Računalnik in telefon na modri površini
Izpostavljeno

Osnovna kibernetska higiena prepreči 99 % napadov

Osnovna kibernetska higiena ostaja najboljši način za zaščito identitet, naprav, podatkov, aplikacij, infrastrukture in omrežij organizacije v 98 % vseh kibernetskih groženj. Odkrijte praktične nasvete v izčrpnem vodniku.

»Če pogledamo makro trende v daljšem časovnem obdobju, bodo nacionalne države vse pogosteje uporabljale kibernetske napade za vohunjenje,« pojasnjuje.

»Menim, da se bo število akterjev, ki bodo uporabljali te zmogljivosti, še naprej povečevalo, saj so obveščevalne koristi v primerjavi s stroški izvedbe teh napadov lahko precej velike. Z varnimi zaščitnimi ukrepi identitete, vključno z večkratnim preverjanjem pristnosti, zaščito brez gesla in drugimi vrstami obrambe, kot so pravilniki o pogojnem dostopu, zmanjšate to možnost in znatno otežite izvedbo takih napadov. Zaščita teh identitet je ključnega pomena.«

"Z vidika zaščite je najpomembnejši cilj, da preprečite krajo ali zlorabo identitete ali uporabo identitete za napačen namen. Ključnega pomena je preprečiti, da bi se to sploh zgodilo."

Christopher Glyer,
glavni vodja oddelka za obveščanje o grožnjah, Microsoft MSTIC

Sorodni članki

Cyber Signals: 1. izdaja

Identiteta je novo bojno polje. Pridobite vpogled v razvijajoče se kibernetske grožnje in ukrepe za boljšo zaščito svoje organizacije.

Cyber Signals – 2. izdaja: Ekonomija izsiljevanja

Prisluhnite strokovnjakom, ki so del prve obrambne linije, o razvoju izsiljevalske programske opreme kot storitve. Spoznajte orodja, taktike in cilje kibernetskih kriminalcev, od programov in koristnih vsebin do posrednikov dostopa in pridruženih podjetij, ter pridobite navodila za zaščito svoje organizacije.

Vpogledi iz bilijonov dnevnih signalov

Strokovnjaki za varnost Microsoft razkrivajo današnje okolje groženj in zagotavljajo vpoglede v nastajajoče trende ter trdovratne grožnje iz preteklosti.

Spremljajte Microsoft