Trace Id is missing

Perfil del experto: Dustin Duran

 Una persona de pie delante de un fondo en azul y blanco

Cómo pensar como un actor de amenaza

Mi equipo cuenta el caso de un ataque de un extremo a otro . Conectamos los puntos entre las distintas fases de la cadena de ataque de un atacante para comprender mejor las causas principales de un ataque, al instante, mientras se está produciendo.

También copiamos las técnicas de los atacantes y su razonamiento.

Los atacantes ven el mundo en términos de objetivos y secuencias de actividades. Llamamos a estos casos "cadenas de ataque" porque los atacantes encadenan y combinan distintas técnicas, y se mueven por las vías más beneficiosas para ellos. No es un proceso lineal. Lo llamamos pensamiento gráfico.

Como defensores, debemos pensar en los mismos términos. No podemos limitarnos a pensar en listas, intentando recomponer todo el rompecabezas mientras se produce un ataque. De un vistazo, debemos saber cómo han obtenido acceso los atacantes, cómo se están moviendo por los flancos y cuál es su próximo objetivo.

Los defensores identifican la actividad malintencionada con más precisión cuando entienden la secuencia de actividades en conjunto, no cuando solo ven técnicas individuales de manera aislada.

Un gran ejemplo es cuando analizamos una serie reciente de ataques de fraude financiero y observamos cómo los atacantes han utilizado una configuración de proxy inverso para omitir la autenticación multifactor (MFA). Hemos observado las señales de omisión de la MFA y hemos señalado otros casos en los que ha aparecido la técnica emergente. Lo que hemos aprendido sobre el robo de credenciales gracias a nuestra capacidad de conectar estos puntos nos permitirá responder antes al ataque. Nos ayuda a defendernos mejor.

Cuando me preguntan qué se puede hacer para proteger mejor una organización, siempre digo lo mismo: Es fundamental utilizar la MFA de forma coherente. Es una de las recomendaciones más importantes que tenemos. Es una de las cosas más importantes que pueden hacer las empresas para defenderse mejor: luchar por conseguir un entorno sin contraseñas, ya que de esa forma se desactivan todas las técnicas de ataque emergentes. El uso correcto de la MFA dificulta significativamente el trabajo de los atacantes. Y si no pueden obtener acceso a una identidad y una organización, el lanzamiento de un ataque es mucho más complicado.

Cómo ser un defensor

Para obtener más información sobre las cadenas de ataque, el ataque al correo empresarial y la superficie actual expuesta a ataques, consulta los siguientes recursos de Microsoft.

Artículos relacionados

Anatomía de la superficie expuesta a ataques externos

El mundo de la ciberseguridad cada vez se hace más complejo, ya que las organizaciones se desplazan a la nube y al trabajo descentralizado. Hoy en día la superficie expuesta a ataques externa ocupa varias nubes, cadenas de suministro digital digitales complejas y ecosistemas masivos de terceros.

Cyber Signals edición 4: Las tácticas de desplazamiento impulsan un aumento en los ataques al correo empresarial

El compromiso de correo empresarial (BEC) está en alza, ya que los cibercriminales pueden ocultar el origen de los ataques para que sean aún más nefastos. Obtenga información sobre el cibercrimen como servicio (CaaS) y cómo ayudar a proteger su organización.

Cyber Signals edición 1: La identidad es el nuevo campo de batalla

La identidad es el nuevo campo de batalla. Obtenga información sobre las ciberamenazas en evolución y qué pasos dar para mejorar la protección de la organización.

Seguir a Microsoft