Trace Id is missing
Перейти до основного
Security Insider

Експерт: Дастін Дуран

 Зображення людини на синьо-білому фоні

Мислення як у зловмисника

Ось що моя команда робить  під час комплексних атак . Ми відразу встановлюємо зв’язок між різними етапами кібератаки, щоб краще зрозуміти її першопричини.

Крім того, ми уявляємо себе на місці зловмисників.

Вони ставлять перед собою певну мету й виконують послідовність дій для її досягнення. Зловмисники об’єднують різні методи в ланцюгову послідовність (саме тому атаки називаються поетапними) і застосовують їх найоптимальнішим для себе способом. Поетапна атака не є лінійним процесом. Зловмисники мислять категоріями графів.

Ми як спеціалісти із захисту теж маємо так робити. Якщо мислити категоріями списків, ми не зможемо відтворити повну картину дій під час атаки. Нам потрібно швидко визначити, як зловмисники отримали доступ до системи, як виконують бокове зміщення і яка їхня мета.

Щоб точно ідентифікувати зловмисну атаку, спеціалісти із захисту мають розуміти послідовність усіх її етапів укупі, а не окремо.

Наведу чудовий приклад. Нещодавно, аналізуючи серії атак, пов’язаних із фінансовими махінаціями, ми помітили, що для обходу багатофакторної автентифікації (БФА) зловмисники використовували налаштування зворотного проксі-сервера. Ми зафіксували сигнали обходу БФА й установили їх зв’язок з іншими екземплярами, де було виявлено застосування відповідного методу. Відтворивши повну картину подій, нам удалося дізнатися про збирання облікових даних і, як наслідок, швидше вжити відповідних заходів для усунення атаки. Такий підхід допомагає нам краще виконувати свою роботу.

Коли мене запитують, що можна зробити, щоб краще захищати організацію, завжди відповідаю одне: "Використовуйте БФА на постійній основі". Це одна з наших найважливіших рекомендацій і найголовніших речей, яку можуть зробити організації, щоб краще вбезпечити себе. Оскільки безпарольне середовище – це середовище, у якому не діють нові методи зловмисників. Належне використання БФА ускладнює роботу хакерам. Якщо вони не зможуть отримати доступ до ваших ідентифікаційних даних і системи організації, то це зробить атаку майже неможливою.

Станьте спеціалістом із захисту

Щоб дізнатися більше про етапи кібератак, порушення безпеки корпоративної електронної пошти й сучасні вектори атак, ознайомтеся з ресурсами корпорації Майкрософт нижче.

Пов’язані статті

Анатомія векторів зовнішніх атак

Що більше організацій переходять на хмарні технології й децентралізовані методи роботи, то складнішим стає світ кібербезпеки. Сьогодні вектори зовнішніх атак включають кілька хмар, складні цифрові ланцюги постачання та великі сторонні екосистеми.

Cyber Signals, випуск 4: Зміна методів атак призвела до різкого зростання порушень безпеки корпоративної електронної пошти

Порушення безпеки корпоративної електронної пошти (BEC) є зараз популярним методом зловмисників, оскільки вони можуть приховати джерело атак і зробити їх украй руйнівними. Дізнайтеся більше про тип діяльності "кіберзлочин як послуга" і про те, як захистити свою організацію.

Cyber Signals, випуск 1: Ідентичності – це нове поле бою

Ідентичності – це нове поле бою. Дізнайтеся про кіберзагрози, які розвиваються, і про кроки для надійного захисту організації.

Підпишіться на Microsoft