Trace Id is missing

Uzman Profili: Dustin Duran

 Mavi ve beyaz bir arka planın önünde duran bir kişi

Bir tehdit aktörü gibi nasıl düşünülür

Ekibim uçtan uca saldırı hikayesini anlatıyor. Bir saldırı gerçekleşirken temel nedenlerini bir bakışta daha iyi anlamak için saldırganın saldırı döngüsünün farklı aşamaları arasındaki noktaları birleştiriyoruz.

Ayrıca saldırganın tekniklerini ve düşünce biçimini de kopyalıyoruz.

Saldırganlar dünyaya hedefler ve etkinlik dizileri çerçevesinde yaklaşırlar. Farklı teknikleri birbirine zincirleyip (bu yüzden bu saldırı hikayelerine “saldırı döngüleri” diyoruz) kendileri için en avantajlı olan yolları izlerler. Bu doğrusal bir süreç değildir. Bunu grafiklerle düşünmek olarak adlandırıyoruz.

Savunucular olarak bizim de aynı düşünce yapısını benimsememiz gerekir. Bir saldırı sırasında kendimizi tüm yapbozu yeniden birleştirmeye çalıştığımız listeler halinde düşünmeye mahkum edemeyiz. Bir bakışta saldırganların nasıl erişim elde ettiğini, nasıl yatay hareket ettiklerini ve neye ulaşmaya çalıştıklarını bilmeliyiz.

Savunucular, kötü amaçlı etkinliği tek başına saptamak yerine etkinlik dizisini birlikte anladıklarında daha doğru bir şekilde tanımlarlar.

Yakın zamanda gerçekleşen bir dizi finansal dolandırıcılık saldırısını analiz etmemiz ve saldırganların çok faktörlü kimlik doğrulamasını (MFA) aşmak için ters ara sunucu kurulumunu nasıl kullandıklarını fark etmemiz buna harika bir örnektir. MFA atlatma sinyallerini not ederek ortaya çıkan tekniğin göründüğü diğer örneklerle iletişim kurduk. Bu noktaları birleştirme becerimizden kimlik bilgisi toplama hakkında öğrendiklerimiz saldırı sırasında daha erken yanıt vermemize olanak tanıyor. Daha iyi savunucular olmamıza yardımcı oluyor.

Bir kurumu daha iyi korumak için neler yapılabilir diye sorulduğunda hep aynı şeyi söylüyorum: Çok faktörlü kimlik doğrulamasından tutarlı bir şekilde yararlanmak kritik bir önem taşır. Bu verdiğimiz en önemli tavsiyelerden biridir. Parolasız bir ortam için çabalamak kurumların kendilerini daha iyi savunmak için yapabileceği en temel şeylerden biridir çünkü bu ortaya çıkan tüm saldırganların tekniklerini devre dışı bırakır. Çok faktörlü kimlik doğrulamasının doğru biçimde kullanılması saldırganların işini zorlaştırır. Ve eğer bir kimliğe ve kurumunuza erişim sağlayamazlarsa saldırı başlatmak onlar için daha karmaşık hale gelir.

Savunucu olun

Saldırı döngüleri, kurumsal e-postaların ele geçirilmesi ve modern saldırı yüzeyi hakkında daha fazla bilgi edinmek için lütfen aşağıdaki Microsoft kaynaklarına göz atın.

İlgili makaleler

Bir harici saldırı yüzeyinin anatomisi

Kurumlar buluta geçtikçe ve merkezi olmayan çalışmaya yöneldikçe siber güvenlik dünyası da karmaşıklaşmaya devam ediyor. Günümüzde dış saldırı yüzeyi çoklu bulutları, karmaşık dijital tedarik zincirlerini ve devasa üçüncü taraf ekosistemlerini kapsamaktadır.

Siber Sinyaller Sayı 4: Değişen taktikler, kurumsal e-postaların ele geçirilmesindeki artışı körüklüyor

Artık siber suçlular, saldırılarının kaynağını gizleyerek daha da alçakça davranabildikleri için iş e-postalarının güvenliğinin ihlal edilmesi (BEC) giderek artıyor. Hizmet olarak siber suç (CaaS) ve kurumunuzu nasıl koruyabileceğiniz hakkında bilgi edinin.

Siber Sinyaller Sayı 1: Yeni savaş alanı, kimlik

Yeni savaş alanı, kimlik. Gelişen siber tehditler ve kurumunuzu daha iyi korumak için atmanız gereken adımlar hakkında bilgi edinin.

Microsoft’u takip edin