Trace Id is missing

Expertprofil: Christopher Glyer

Christopher Glyer, Principal Threat Intelligence Lead, berättar hur identitetsinriktade lösningar bidrar till att skydda mot cyberbrott

Christopher Glyer, som är Principal Threat Intelligence Lead med fokus på utpressningstrojaner på Microsoft Threat Intelligence Center (MSTIC), är en del av teamet som undersöker hur de mest avancerade hotaktörerna får åtkomst till och exploaterar system. I den första utgåvan av Cyber Signals delar han med sig av sina tankar om identitet och säkerhet.

Övergången till molnet gör identitet till en av de viktigaste komponenterna som organisationer måste prioritera när de implementerar proaktiva säkerhetsskydd. Identitet är också ett tidigt fokusområde i alla säkerhetsutredningar som rör möjliga intrång.

”När en angripare får tillgång till någons identitet och sedan återanvänder den identiteten för att komma åt program och data, måste organisationer förstå exakt hur angriparen kom åt identiteten, vilka program som berördes och vad som gjordes i dessa program”, förklarar Glyer. ”Från ett skyddsperspektiv är det avgörande att förhindra att en identitet stjäls eller missbrukas. Det är viktigt att undvika att det här händer överhuvudtaget.”

Identitetsinriktade lösningar som att använda multifaktorautentisering (MFA), införa lösenordsfria lösningar och skapa principer för villkorsstyrd åtkomst för alla användare förbättrar skyddet för enheter och data avsevärt, särskilt när hybridarbete fortsätter att skapa scenarier där fjärråtkomst, användarroller och fysiska platser varierar. Med de här lösningarna får organisationerna bättre kontroll över åtkomsten till affärskritisk information och kan identifiera eventuell avvikande aktivitet.

Det avgörande är att ge högre prioritet åt säkerheten för identiteter, vilket gör att du kan skärpa åtkomstprivilegier kopplade till de starkare autentiseringarna. Det minimerar risken för att en obehörig inloggning får okontrollerade konsekvenser, förklarar Glyer.

”Angriparna höjer alltid ribban”, tillägger Glyer. ”Som tur är finns det många verktyg som organisationer kan använda under övningar och simuleringar för att testa säkerheten som kan avslöja brister i deras identitets- och säkerhetskontroller.”

Glyer säger att fokus på att hitta svagheter i identitetsmiljön är en vanlig attacktaktik som delas av många hotaktörer, både cyberbrottslingar och nationella statsaktörer.

En dator och en telefon på en blå yta
Aktuellt

Grundläggande cyberhygien förhindrar 99 procent av alla attacker

Grundläggande cyberhygien är det bästa sättet att försvara en organisations identiteter, enheter, data, appar, infrastruktur och nätverk mot 98 % av alla cyberhot. Utforska praktiska tips i en omfattande guide.

”Om man tittar på trenden på makronivå över tid kan man se att nationalstater i allt större utsträckning kommer att använda cyberattacker för spionage”, påpekar han.

”Jag tror att antalet involverade aktörer som utnyttjar dessa möjligheter kommer fortsätta att öka, eftersom informationsvinsterna potentiellt är rätt stora i förhållande till kostnaden för att utföra dessa attacker. Starka identitetsskydd, oavsett om det är MFA, lösenordsfria lösningar eller andra försvar som principer för villkorsstyrd åtkomst, minimerar de här möjligheterna och försvårar angrepp. Det är avgörande att skydda identiteterna.”

"Från ett skyddsperspektiv är det allra viktigaste att försöka förhindra att en identitet stjäls eller missbrukas. Det är ytterst viktigt att förhindra att detta sker."

Christopher Glyer,
Principal Threat Intelligence Lead, Microsoft MSTIC

Relaterade artiklar

Cyber Signals: utgåva 1

Identiteten är det nya slagfältet. Få insikter om framväxande cyberhot och vilka steg du kan vidta för att bli bättre på att skydda din organisation.

Cyber Signals, utgåva 2: Affärsmodellen med utpressning

Hör om utvecklingen av utpressningstrojaner som en tjänst från experter i frontlinjen. Ta reda på mer om de verktyg, metoder och måltavlor cyberbrottslingarna utnyttjar, med beskrivningar av allt från program och nyttolaster till de aktörer som säljer och köper åtkomst, och få vägledning om hur du kan skydda din organisation.

Insikter från biljontals dagliga signaler

Microsofts säkerhetsexperter belyser dagens hotlandskap och ger insikter om nya trender såväl som historiskt beständiga hot.

Följ Microsoft