Identitetski napadi i dalje otvaraju vrata bez exploita
The Hacker News kroz tekst autora iz SANS okruženja podseća da su ukradeni kredencijali i dalje jedan od najpouzdanijih načina za početni ulaz u sistem. U fokusu su credential stuffing, password spraying i phishing, uz ocenu da AI ne menja osnovni obrazac napada, već ga ubrzava kroz bolji phishing, brže testiranje naloga i bržu izradu alata. Tekst poseban akcenat stavlja na DAIR model incident response rada, kao iterativni pristup koji se vraća na scope, containment, eradication i recovery kako se pojavljuju novi tragovi.
Za firme je nezgodno to što ovakav upad često izgleda kao obična prijava legitimnog korisnika, pa prvi signal kasni. Kada se tome doda brži tempo napada i širenje kroz identitete, cloud i endpoint okruženje, problem više nije samo zaštita naloga nego i sposobnost tima da incident vodi kroz više uzastopnih krugova provere i sužavanja štete.
- Pojačati zaštitu identiteta kroz phishing-resistant MFA i strožu kontrolu privilegovanih naloga
- Pratiti sumnjive prijave, password spraying i neuobičajenu upotrebu validnih naloga
- Vežbati incident response kao iterativan proces, ne kao linearan spisak koraka
- Uskladiti komunikaciju između SOC-a, administratora, cloud timova i rukovodilaca tokom incidenta
- Redovno obučavati timove na realnim scenarijima krađe kredencijala, lateralnog kretanja i postojanosti napadača