Trace Id is missing

專家個人檔案:Dustin Duran

 站在藍色和白色背景前的人

如何像威脅行為者一樣地思考

我的團隊講述了 端對端攻擊 的案例。我們將攻擊者攻擊鍵不同階段的點連接起來,更深入地了解攻擊的根本原因,以便攻擊再發生時一目了然。

我們還複製攻擊者的技術和思維。

攻擊者根據目標和活動順序接近世界。它們將不同的技術連結在一起,並採用最有利的途徑進行,這就是為什麼我們將這些攻擊案例稱為「攻擊鍵」。這不是一個線性的流程。我們稱它為圖形思維。

作為防禦者,我們必須採取同樣的心態。我們不能譴責自己像清單一樣地思考,在攻擊進行時,我們試圖重新組合整個拼圖。我們腦海中要有一個概覽,必須知道攻擊者如何獲得存取權限、如何橫向移動,以及他們正在朝什麼方向努力。

當防禦者也了解惡意活動的順序時,便會更準確地識別惡意活動,而不僅僅是孤立地識別個別技術。

有一個很好的例子,我們分析了最近一系列的金融欺詐攻擊,我們注意到攻擊者使用反向 Proxy 設定來繞過多重要素驗證 (MFA)。我們注意到了 MFA 旁路訊號,並與出現新興技術的其他執行個體進行了通訊。我們從連接這些點的能力中學到了認證收集的知識,使我們能夠在攻擊的早期做出反應。它協助我們成為更好的防禦者。

當被問到做些什麼可以進一步保護組織時,我總是說同樣的話:持續地利用 MFA 至關重要。這是我們提供最重要建議中的一個。這是企業為了更好保護自己而能做到最重要的事情中的一個,努力實現無密碼環境,因為這能防禦所有新興的攻擊者技術。正確使用 MFA 會使得攻擊者更加努力地工作並無功而返。如果他們無法存取身分識別並進入您的組織,發起攻擊就會變得更加複雜。

相關文章

外部受攻擊面剖析

隨著組織遷移到雲端並轉向分散式工作,網路安全性的世界繼續變得更加複雜。如今,外部攻擊面橫跨越多個雲端、複雜的數位供應鏈和龐大的第三方生態系統。

Cyber Signals 第 1 期策略轉變導致商業電子郵件入侵激增

由於網路犯罪分子可以掩蓋其攻擊來源,使其變得更加邪惡,因此商務電子郵件入侵 (BEC) 呈上升趨勢。了解網路犯罪即服務 (CaaS) 以及如何協助保護您的組織。

Cyber Signals 第 1 期身分識別是最新的話題焦點

身分識別是最新的話題焦點 深入了解不斷演變的網路威脅以及採取哪些步驟來更妥善保護您的組織。

關注 Microsoft