Οι χάκερ εγκαταλείπουν τα φανταχτερά ιούς τους και χρησιμοποιούν τα δικά σου εργαλεία του υπολογιστή εναντίον σου. Αυτή η αλλαγή τακτικής αφήνει το antivirus σου τυφλό στην επίθεση που γίνεται αυτή τη στιγμή.
Οι χάκερ εγκαταλείπουν τα φανταχτερά ιούς τους και χρησιμοποιούν τα δικά σου εργαλεία του υπολογιστή εναντίον σου. Αυτή η αλλαγή τακτικής αφήνει το antivirus σου τυφλό στην επίθεση που γίνεται αυτή τη στιγμή.
Σου έχει περάσει από το μυαλό ότι τα περισσότερα σύγχρονα χτυπήματα στον κυβερνοχώρο γίνονται χωρίς ίχνος κακόβουλου λογισμικού;
Άσε, ακούγεται τρελό. Όλοι φανταζόμαστε τους χάκερ σαν μάγους του κώδικα, να φτιάχνουν ιούς σε σκοτεινά δωμάτια. Η αλήθεια όμως; Χρησιμοποιούν εργαλεία που ήδη υπάρχουν στον υπολογιστή σου. Εμπιστεύονται από το σύστημα. Καλώς ήρθες στις επιθέσεις "Living Off the Land" – LOTL εν συντομία. Μόλις το καταλάβεις, θα δεις τον Η/Υ σου με άλλο μάτι.
Βάλε τον εαυτό σου στη θέση του εγκληματία. Το να φτιάξεις ιό θέλει ταλαιπωρία. Γνώσεις, ενημερώσεις, συνεχή μάχη με antivirus. Γιατί όμως; Ο Windows σου έχει έτοιμα εργαλεία όπως PowerShell και WMI. Είναι ενσωματωμένα. Ακίνδυνα.
Είναι σαν να μπαίνεις σε σπίτι και να χρησιμοποιείς την σκάλα του ιδιοκτήτη για τον πάνω όροφο. Γιατί να κουβαλάς τη δική σου;
Στατιστικά δείχνουν ότι το 75% των περιστατικών δεν έχει καθόλου malware. Το antivirus σου; Άχρηστο. Σαν συναγερμός σε κλέφτη με κλειδί.
Οι LOTL ακολουθούν σταθερό μοτίβο. Καλό νέο: Μπορούμε να τις πιάσουμε, αν ξέρουμε τι ψάχνουμε.
Βήμα 1: Είσοδος
Ξεκινούν με κλεμμένα διαπιστευτήρια ενός υπαλλήλου. Εύκολο. Συνηθισμένα κόλπα:
Οι μικρές εταιρείες πέφτουν εύκολα σε τουλάχιστον ένα.
Βήμα 2: Ανίχνευση και Ανέβασμα Δικαιωμάτων
Μέσα, σκάβουν. Βλέπουν εργαλεία, δικαιώματα, δρόμους προς τα πολύτιμα δεδομένα. Σιγά-σιγά παίρνουν υψηλότερα privileges με ντόπια εργαλεία. Δεν κάνουν φασαρία.
Βήμα 3: Η Πραγματική Επίθεση
Με admin πρόσβαση και νόμιμα εργαλεία:
Το security σου; Βλέπει "κανονική δραστηριότητα". Τίποτα ύποπτο.
Τα κλασικά antivirus είναι άχρηστα εδώ. Σαν κλειδαριά σε κλέφτη που έχει ήδη μπει.
Γι' αυτό εταιρείες μένουν ανοιχτές μήνες – χρόνια – χωρίς να πάρουν είδηση. Χάνουν λεφτά σε μάταιες λύσεις.
Όμως, υπάρχουν απλά βήματα για να γίνεις πιο σκληρός στόχος. Από " signatures" σε "συμπεριφορές".
Το πιο εύκολο σήμερα. Χωρίς credentials, τέλος οι LOTL. Προσθέτει εμπόδιο που δυσκολεύει.
Ναι, μπορεί να σπάσει με εξεζητημένα phishing, αλλά διώχνει τους εύκολους.
Οι υπάλληλοι είναι η πρώτη γραμμή. Δεν είναι experts, αλλά παίρνουν τα email.
Δίδαξε:
Πρακτικά παραδείγματα, όχι κηρύγματα.
Παρακολουθεί συμπεριφορές. PowerShell τα ξημερώματα; Περίεργη πρόσβαση; Το πιάνει.
Καλύτερο από signatures κατά LOTL.
Βαρετό, αλλά κλείνει τρύπες εισόδου. OS, PowerShell, apps, firmware.
Δεν χρειάζονται όλοι admin. Περιορίσου, και οι χάκερ κολλάνε.
PowerShell, WMI, logins, μετακινήσεις δικτύου. Logs βοηθάνε να πιάσεις νωρίς. 2 εβδομάδες vs 6 μήνες.
Οι LOTL βασίζονται σε βασικές αδυναμίες. Δεν είναι ασταμάτητες. Με MFA, εκπαίδευση, EDR και σκλήρυνση, γίνεσαι δύσκολος.
Στον κυβερνοχώρο, δεν γίνεσαι άτρωτος. Γίνεσαι λιγότερο βολικός από τον γείτονα. Οι χάκερ ψάχνουν εύκολα θύματα.
Ετικέτες: ['cyber attacks', 'living off the land attacks', 'malware', 'cybersecurity', 'endpoint detection', 'business security', 'phishing prevention', 'multifactor authentication', 'windows security', 'threat detection']