Siber suçlular süslü zararlı yazılımlarını bırakıp bilgisayarınızın kendi araçlarını size karşı kullanıyor. Bu taktik değişikliği yüzünden antivirüsünüz şu anda süren saldırıyı hiç fark etmeyebiliyor.
Siber suçlular süslü zararlı yazılımlarını bırakıp bilgisayarınızın kendi araçlarını size karşı kullanıyor. Bu taktik değişikliği yüzünden antivirüsünüz şu anda süren saldırıyı hiç fark etmeyebiliyor.
Şaşırtıcı bir gerçek: Günümüzün çoğu siber saldırısında gerçekten kötü amaçlı yazılım yok.
Hackerların karanlık odalarda karmaşık virüsler yazdığı filmlere alıştık. Oysa gerçekte saldırganlar özel kod yazmıyor. Sisteminizde zaten bulunan meşru araçları kullanıyorlar. Bu, "Living Off the Land" yani LOTL saldırıları olarak biliniyor. Bir kez öğrenince bilgisayarınıza başka gözle bakacaksınız.
Saldırgan açısından düşünün. Kötü yazılım geliştirmek zahmetli. Uzmanlık ister, sürekli güncellenir, antivirüsleri atlatmak için uğraştırır. Oysa Windows'unuzda PowerShell ve WMI gibi güçlü yönetim araçları hazır duruyor. Bunlar sistemin parçası, gizli değil.
Neden sıfırdan kod yazsınlar? Sistemin güvendiği araçları ele geçiriyorlar. Evinize girip ev sahibinin merdivenini kullanmak gibi. Kurbanınki zaten var.
Son tehdit raporlarına göre tespit edilen olayların yaklaşık dörtte üçünde malware yok. Antivirüsünüz kör kalıyor. Anahtarı olan hırsıza alarm işe yaramaz.
LOTL saldırıları belirli bir akış izliyor. Bu, iyi haber: Ne arayacağımızı bilirsek engelleyebiliriz.
Adım 1: Kapıdan Giriş
Her şey bir çalışanın kimlik bilgilerini ele geçirmekle başlıyor. En kolay kısım bu. Yaygın yöntemler şöyle:
Küçük işletmelerin çoğu bunlardan en az birine açık.
Adım 2: Keşif ve Yetki Yükseltme
İçerideyken veri çalmıyorlar hemen. Araçları tarıyor, izinleri kontrol ediyor, değerli verilere giden yolu buluyor. Sonra sistemin kendi özellikleriyle yetkilerini artırıyor. Sessiz ve planlı.
Adım 3: Asıl Vuruş
Yönetici erişimiyle meşru araçlarla şunları yapabiliyorlar:
Hepsi Windows'un kendi araçlarıyla. Güvenlik yazılımlarınız normal işlem sanıyor. EDR'nız (Uç Nokta Algılama ve Yanıt) varsa bile görmeyebilir.
Dürüst olayım: Geleneksel antivirüs LOTL'e karşı etkisiz. İçerideki hırsıza kilit para etmez.
Bu yüzden birçok işletme aylarca, yıllarca fark etmeden sızılıyor. Bütün harcamalara rağmen en tehlikeli saldırılar kaçıyor.
Kötümser değil: Riski ciddi düşürecek adımlar var. İmza tabanlı (bilinen kötüyü ara) yerine davranış tabanlı (anormali izle) yaklaşıma geçin.
Bugün yapabileceğiniz en etkili adım. İlk kimlik bilgisi ele geçemezse LOTL işe yaramaz. MFA ikinci engel koyar, aşması zor.
Gelişmiş oltalama bile olsa düşük riskleri keser. Saldırganlar başka hedefe gider.
Çalışanlar ilk savunma hattı. Uzman değiller ama e-postaları onlar alıyor.
Eğitimde şunlar olsun:
Sıkıcı değil pratik olsun. Gerçek saldırı örnekleri gösterin. Tehdidi anlayınca dikkat ederler.
Antivirüsün modern hali. Malware imzası değil davranış izler.
PowerShell nadir kullanılan şekilde mi çalışıyor? Gece 3'te yönetim aracı mı açıldı? Dosyalara alışılmadık yerden mi erişim? Bunları yakalar.
Mükemmel değil ama LOTL için antivirüsten çok üstün.
Sıkıcı ama giriş noktası bu. Güncellemeler zafiyet kapatır.
Öncelik verin:
Herkese yönetici yetkisi vermeyin. Hesap ele geçse bile güçlü araçlara ulaşamaz.
Belli ki basit ama birçok yerde "kolay diye" herkes yönetici.
Bilmediğiniz saldırıyı durduramazsınız. Kayıt tutun:
Kayıtlar saldırıyı durdurmaz ama erken fark ettirir. İki hafta yerine altı ay sürmez.
LOTL saldırıları ustaca ama önlenebilir zafiyetlere dayalı. Yenilmez değiller. En kolay yolu seçiyorlar.
MFA, farkındalık eğitimi, EDR ve sistem güçlendirmeyle zor hedef olursunuz. İmkânsız değil – kararlı saldırgan her şeyi yapar – ama rahatsız edici kadar zor. Siber güvenlikte bazen amaç hacklenmez olmak değil, yan masadakinden daha zahmetli olmaktır.
Etiketler ['cyber attacks', 'living off the land attacks', 'malware', 'cybersecurity', 'endpoint detection', 'business security', 'phishing prevention', 'multifactor authentication', 'windows security', 'threat detection']