Trace Id is missing

Profil stručnjaka: Dastin Duran

 Osoba stoji ispred plavo-bele pozadine

Kako da razmišljate kao zlonamerni akter

Moj tim priča priču o napadu s kraja na kraj . Povezujemo tačke između različitih faza stepena napada napadača da bismo bolje razumeli glavne razloge napada, odmah, dok se dešava.

Takođe, imitiramo tehnike i način razmišljanja napadača.

Napadači razmišljaju o ciljevima i sledu aktivnosti. Koriste različite tehnike, zbog čega te priče o napadima nazivamo stepenima napada, i kreću se putanjama koje im najviše odgovaraju. To nije linearni proces. Mi to zovemo „razmišljanje u grafikonima“.

Kao zaštitnici, moramo da razmišljamo na isti način. Ne možemo da uporno razmišljamo u listama, kada pokušavamo da sastavimo čitavu slagalicu dok se napad dešava. Ukratko, moramo da znamo kako su napadači dobili pristup, kako se kreću bočno i šta im je cilj.

Zaštitnici preciznije uočavaju zlonamerne aktivnosti kada razumeju čitav sled aktivnosti, a ne samo zasebne tehnike.

Dobar primer je situacija kada smo analizirali nedavni niz napada u vidu finansijske prevare i primetili da su napadači koristili uzvratni proksi da bi zaobišli višestruku potvrdu identiteta (MFA). Primetili smo znake zaobilaženja MFA i povezali to sa drugim primerima gde se nova tehnika pojavila. To što smo naučili o krađi akreditiva zahvaljujući našoj sposobnosti da povežemo te tačke omogućava nam da ranije reagujemo na napad. To nam pomaže da budemo bolji zaštitnici.

Kada me pitaju šta može da se uradi da se poboljša zaštita organizacije, uvek kažem istu stvar: Dosledno korišćenje MFA je ključno. To je jedan od najvažnijih saveta koje dajemo. To je jedna od najznačajnijih stvari koje velika preduzeća mogu da urade da se bolje zaštite – da teže ka okruženju bez lozinke jer to onemogućava sve nove tehnike napadača. Pravilno korišćenje MFA otežava rad napadača. Ako ne mogu da dobiju pristup identitetu i vašoj organizaciji, pokretanje napada postaje mnogo komplikovanije.

Postanite zaštitnik

Da biste saznali više o stepenima napada, ugrožavanju poslovne e-pošte i savremenoj površini napada, pogledajte Microsoft resurse u nastavku.

Srodni članci

Anatomija eksterne površine napada

Svet kibernetičke bezbednosti je sve složeniji kako organizacije prelaze na tehnologiju oblaka i okreću se decentralizovanom radu. U današnje vreme, eksterna površina napada obuhvata više oblaka, složene digitalne lance snabdevanja i ogromne ekosisteme trećih strana.

Cyber Signals 4. izdanje: Promena taktike podstiče nagli porast u ugrožavanju poslovne e-pošte

Ugrožavanje poslovne e-pošte (BEC) je u porastu sada kada kibernetički kriminalci imaju mogućnost da prikriju izvore napada kako bi bili još opasniji. Saznajte više o kibernetičkom kriminalu kao usluzi (CaaS) i načinima da zaštitite organizaciju.

Cyber Signals 1. izdanje: Identitet je novo bojno polje

Identitet je novo bojno polje. Steknite uvid u razvoj kibernetičkih pretnji i korake koje treba preduzeti za bolju zaštitu organizacije.

Pratite Microsoft