Trace Id is missing

Profil izvedenca: Dustin Duran

 Oseba stoji pred modrim in belim ozadjem

Kako razmišljati kot napadalec

Moja ekipa predstavi zgodbo o napadu  od začetka do konca . Povezujemo točke med različnimi fazami verige napada, da bi na prvi pogled bolje razumeli temeljne vzroke napada med njegovim potekom.

Kopiramo tudi tehnike in razmišljanje napadalcev.

Napadalci k svetu pristopajo z vidika ciljev in zaporedja dejavnosti. Različne tehnike povežejo med seboj, zato te napadalne zgodbe imenujemo »verige napada«, in se premikajo po poteh, ki so zanje najugodnejše. To ni linearen proces. Temu pravimo razmišljanje v grafih.

Kot branilci moramo razmišljati enako. Ne smemo se omejiti na razmišljanje v seznamih, kjer poskušamo ponovno sestaviti celotno sestavljanko, ko je napad že v teku. Na prvi pogled moramo vedeti, kako so napadalci pridobili dostop, kako se premikajo naprej in k čemu stremijo.

Branilci natančneje prepoznajo zlonamerne dejavnosti, če razumejo zaporedje teh dejavnosti skupaj in ne le posameznih tehnik ločeno.

Lep primer je analiza nedavnega niza napadov s finančnimi goljufijami, pri kateri smo opazili, kako so napadalci za izogibanje večkratnemu preverjanju pristnosti (MFA) uporabljali nastavitev povratnega posrednika. Opazili smo signale obhoda sistema MFA in opozorili na komunikacijo z drugimi primeri, v katerih se je pojavila nova tehnika. Kar smo se naučili o zbiranju poverilnic, nam omogoča, da se odzovemo že na začetku napada. Pomaga se nam boljše braniti.

Na vprašanje, kaj je mogoče storiti za boljšo zaščito organizacije, vedno odgovorim enako: Ključnega pomena je dosledna uporaba večkratnega preverjanja pristnosti. To je eno najpomembnejših priporočil, ki jih dajemo. To je ena najpomembnejših stvari, ki jih podjetja lahko storijo za boljšo obrambo, saj si prizadevajo za okolje brez gesel, ki onemogoča vse nove tehnike napadalcev. Pravilna uporaba večkratnega preverjanja pristnosti napadalcem otežuje delo. Če ne morejo pridobiti dostopa do identitete in vašega organa, je izvedba napada veliko bolj zapletena.

Postanite branilec

Če želite izvedeti več o »verigah napadov«, ogrožanju poslovne e-pošte in sodobni površini napadov, si oglejte spodnje Microsoftove vire.

Sorodni članki

Anatomija znanje tarče napada

Svet kibernetske varnosti postaja vse bolj zapleten, saj se organizacije selijo v oblak in prehajajo na decentralizirano delo. Danes zunanja tarča napada zajema več oblakov, zapletene digitalne dobavne verige in obsežne ekosisteme tretjih oseb.

Cyber Signals – 4. izdaja: Spreminjajoči se pristopi na področju ogroženosti poslovne e-pošte

Ogrožanje poslovne e-pošte (BEC) je zdaj v porastu, saj lahko kibernetski kriminalci prikrijejo vir svojih napadov. Spoznajte storitev CaaS (cyber-crime-as-a-service) in kako lahko pomaga zaščititi vašo organizacijo.

Cyber Signals – 1. izdaja: Identiteta je novo bojno polje

Identiteta je novo bojno polje. Pridobite vpogled v razvijajoče se kibernetske grožnje in ukrepe za boljšo zaščito svoje organizacije.

Spremljajte Microsoft