Windows

Paano mapanatili ang protektado mula sa Living off the Land atake?

Ang pamumuhay sa mga pag-atake sa Lupa ay nakakuha ng lakas sa kamakailang mga oras, kaya maaari naming ligtas na i-extrapolate na ang mga hacker ay muling gumagamit ng mga lumang diskarte at diskarte. Ang mga konseptong nauugnay sa Pamumuhay sa Lupa ay halos hindi na bago. Ang mga tool ng system ay dating ginamit bilang backdoors, at ang mga kilalang kahinaan ay sinamantala sa mga system.

Ang mga pag-atake sa Pamumuhay sa Lupa (LotL) ay hindi kapani-paniwalang mahirap ipagtanggol laban dahil minsan ay nagsasama sila ng mga pag-atake na walang pagsala bilang isang subset. Iba pang mga oras, pinagsamantalahan ng mga hacker ang mga gamit sa paggamit ng dobleng paggamit at memorya, na isang nakamamatay na kumbinasyon habang nakukuha. Sa patnubay na ito, nilalayon naming sabihin sa iyo ang dami ng kailangan mong malaman tungkol sa mga pag-atake sa Living off the Land at kung paano mo mapoprotektahan ang iyong sarili o ang iyong samahan mula sa kanila.

Ano ang pag-atake ng Living off the Land?

Ang pamumuhay sa mga pag-atake sa Lupa ay mga pag-atake kung saan gumagamit na ang mga umaatake o naka-install na mga tool sa mga computer ng mga biktima upang mapalago ang kanilang paraan (magnakaw ng impormasyon o pera, kumuha ng mga system, at iba pa). Ang mga nasabing pag-atake ay natatangi na ang mga kasangkot sa mga hacker ay hindi gumagamit ng nakakahamak na mga programa, na kung saan ang mga programa sa aplikasyon ng seguridad ay na-program upang maghanap. Dahil ang mga umaatake ay gumagamit ng mga regular na tool o kahit mga simpleng script, naging mahirap ang pagtuklas ng banta.

Sa mga walang pag-atake na pag-atake, halimbawa, ang mga cybercriminals ay maaaring gumana sa pabagu-bago ng memorya, sa mga bahagi na naaayon sa PowerShell at WMI. Sa mga ganitong sitwasyon, ang mga antivirus at anti-malware application ay nabigo upang makita at makita ang mga banta - sapagkat kahit ang kanilang mga entry ay hindi nakaimbak sa mga troso. Pagkatapos ng lahat, napakakaunting mga file (o walang mga file) na nalikha sa panahon ng pag-atake.

Ang mga nag-atake ay may sapat na mga kadahilanan upang mag-file. Marahil ay nalaman nila na mas kaunti ang bilang ng mga file na nalikha, mas mababa ang mga pagkakataon na makita ang mga banta ng mga security utility. At sa karamihan ng bahagi, tama ang mga umaatake. Ang mga aplikasyon ng seguridad ay madalas na nagpupumilit na tuklasin ang pag-atake ng Living off the Land hanggang sa maging huli na dahil hindi nila alam kung ano ang dapat abangan.

Ang mga pag-atake ng LotL ay hindi kasangkot sa malware, ngunit ang mga umaatake (kung magtagumpay sila sa kanila) ay nakakakuha ng sapat na oras upang mag-isip sa mga nakompromiso na computer sa mga lugar kung saan hindi sila maaaring makita. At sa paglipas ng panahon, ang mga umaatake sa paglaon ay makakakuha ng mga pagkakataon upang makalusot sa mga sensitibong bahagi at sirain ang data o operasyon (kung pipiliin nila).

Marahil, narinig mo ang tungkol sa mga pag-atake ng Petya / NotPetya, na yumanig sa mundo minsan noong 2017. Ang mga biktima ng mga pag-atake na iyon (mga indibidwal at organisasyon) ay hindi kailanman nakita silang darating dahil ang mga umaatake ay napunta sa kanilang mga system sa pamamagitan ng mga pinagkakatiwalaang programa, na hindi pumukaw sa hinala. at pagkatapos ay na-injected ang mga application na may nakakahamak na code. Nabigo ang mga tradisyunal na sistema ng proteksyon; ang kanilang mga panlaban ay hindi pinalitaw ng hindi pangkaraniwang paggamit ng tila mapagkakatiwalaang software.

Sa Mga diskarte sa Pamumuhay sa Lupa, ang mga cybercriminal ay maaaring pumasok sa mga IT system nang walang mga komplikasyon at gumugol ng maraming oras sa kanila habang hindi nagtatakda ng anumang alarma o nagpapukaw ng hinala. Samakatuwid, dahil sa mga pangyayaring tumutukoy sa mga naturang pag-atake, nahihirapan ang mga eksperto sa seguridad na kilalanin ang pinagmulan ng pag-atake. Maraming mga kriminal ang isinasaalang-alang ang Pamumuhay sa Lupa ng mga taktika na perpektong pamamaraan para sa pagpapatupad ng mga pag-atake.

Paano manatiling ligtas mula sa Living off the Land atake (mga tip para sa mga regular na gumagamit o indibidwal)

Sa pamamagitan ng pag-iingat ng kinakailangang pag-iingat at pagiging maagap, makakabawas ka ng mga pagkakataon na mailantad ang iyong mga computer o network sa mga cybercriminal sa pamamagitan ng mga taktika ng LotL.

  1. Palaging subaybayan o suriin ang paggamit ng mga gamit na dalawahan na ginagamit sa loob ng iyong mga network.
  1. Gumamit ng application whitelisting kung saan ito magagamit o nalalapat.
  1. Kapag nakatanggap ka ng hindi inaasahan o kahina-hinalang mga email, dapat kang mag-ingat. Palagi kang mas mahusay na hindi mag-click sa anumang (mga link o mga kalakip) sa mga nasabing mensahe.
  1. Palaging i-download at i-install ang mga update para sa lahat ng iyong mga application (programa) at operating system (halimbawa, ang Windows).
  1. Mag-ingat habang ginagamit ang mga attachment ng Microsoft Office na nangangailangan sa iyo upang paganahin ang macros. Mas mabuti kang hindi gumagamit ng gayong mga kalakip sa una - kung makakaya mong hindi gamitin ang mga ito.
  1. I-configure ang mga advanced na tampok sa seguridad kung posible. Sa pamamagitan ng mga advanced na tampok sa seguridad, nangangahulugan kami ng two-factor authentication (2FA), mga notification sa pag-login o pag-prompt, at iba pa.
  1. Gumamit ng malakas na natatanging mga password para sa lahat ng iyong mga account at profile (sa mga network o platform). Kumuha ng isang tagapamahala ng password - kung kailangan mo ng isa upang matulungan kang matandaan ang lahat ng mga password.
  1. Palaging tandaan na pirmahan ang iyong profile o account sa labas ng mga network kapag tapos ka na sa iyong session.

Paano maiiwasan ang Living off the Land atake (mga tip para sa mga organisasyon at negosyo)

Dahil ang taktika ng Pamumuhay sa Lupa ay bumubuo ng ilan sa mga pinaka sopistikadong mga diskarte sa pag-hack, nagbigay sila ng isang mahusay na antas ng hamon para sa mga samahan na kilalanin at iwaksi. Gayunpaman, may mga paraan pa rin na mabawasan ng mga kumpanya ang mga panganib ng naturang pag-atake (o mapagaan ang mga epekto ng naturang pag-atake - kung mangyari man ito).

  1. Panatilihin ang mabuting kalinisan sa cyber:

Ang tip na ito ay maaaring mukhang simple o pangunahing kapag kinuha sa halaga ng mukha, ngunit marahil ito ang pinakamahalaga sa marami. Ang karamihan ng mga cyberattack sa kasaysayan - kabilang ang mga kung saan ang mga taktika ng LotL ay nagtatrabaho - ay matagumpay dahil sa kapabayaan o kawalan ng mga kasanayan sa seguridad. Maraming mga kumpanya ang hindi nag-aalala na i-update o i-patch ang mga tool o programa na ginagamit nila. Karaniwang kailangan ng software ng mga patch at pag-update upang mai-seal ang mga kahinaan at butas sa seguridad.

Kapag ang mga patch o pag-update ay hindi na-install, ang pintuan ay naiwang bukas para sa mga aktor ng banta upang makahanap ng mga kahinaan at samantalahin ang mga ito. Ang mga samahan ay may tungkulin upang matiyak na mananatili silang isang imbentaryo ng mga aplikasyon. Sa ganitong paraan, makikilala nila ang hindi napapanahong at hindi naipadala na mga programa at maging ang mga operating system; alam din nila kung kailan nila kailangang gampanan ang mahahalagang gawain sa pag-update at kung paano manatili sa iskedyul.

Bukod dito, ang mga tauhan ay dapat sanayin sa kamalayan sa seguridad. Lumalagpas ito sa pagtuturo lamang sa isang indibidwal na huwag buksan ang mga email sa phishing. Sa isip, dapat malaman ng mga manggagawa kung paano ang mga built-in na pasilidad sa Windows at paggana ng code. Sa ganitong paraan, nakakakita sila ng mga anomalya o hindi pagkakapare-pareho sa pag-uugali, nakakahamak na aktibidad, at mga kahina-hinalang aplikasyon o script na tumatakbo sa likuran at sinusubukang iwasan ang pagtuklas. Ang kawani na may mahusay na kaalaman sa mga aktibidad sa background sa Windows ay karaniwang isang hakbang nang mas maaga sa mga regular na cybercriminals.

  1. I-configure ang wastong mga karapatan at pahintulot sa pag-access:

Halimbawa, ang isang empleyado na nag-click sa isang nakakahamak na link sa isang email ay hindi kinakailangang magresulta sa nakakahamak na programa sa pag-landing sa system ng empleyado. Ang mga system ay dapat na idinisenyo tulad ng sa inilarawan na sitwasyon, ang nakakahamak na programa ay naglalakbay sa buong network at napunta sa ilang iba pang system. Sa kasong iyon, masasabi nating ang network ay na-segment nang sapat upang matiyak na ang mga third-party na app at regular na gumagamit ay may mahigpit na mga protocol sa pag-access.

Ang kahalagahan ng tip ay nararapat ng maraming mga highlight hangga't maaari. Ang paggamit ng mga solidong protokol hinggil sa mga karapatan sa pag-access at pribilehiyong ibinibigay sa mga manggagawa ay maaaring makatulong sa pagpapanatili sa iyong mga system mula sa pagkompromiso; maaari itong maging pagkakaiba sa pagitan ng isang matagumpay na pag-atake ng LotL at isa na wala saanman.

  1. Gumamit ng isang nakatuon na diskarte sa pangangaso ng banta:

Kapag nakakuha ka ng mga mangangaso ng banta upang magtulungan upang makahanap ng iba't ibang mga uri ng pagbabanta, ang mga pagkakataon ng pagtuklas ng banta ay malaki ang pagtaas. Ang pinakamahusay na mga kasanayan sa seguridad ay nangangailangan ng mga kumpanya (lalo na ang mga malalaking organisasyon) upang gumamit ng mga nakatuon na mangangaso ng banta at dumaan sila sa iba't ibang mga bahagi ng kanilang imprastraktura sa IT upang suriin ang kahit na mahina na mga palatandaan ng pinaka-nakamamatay o sopistikadong pag-atake.

Kung ang iyong negosyo ay medyo maliit o kung hindi mo kayang magkaroon ng isang koponan na mang-banta sa loob ng bahay, mas mahusay mong i-outsource ang iyong mga pangangailangan sa isang firm na mang-banta o katulad na serbisyo sa pamamahala ng seguridad. Malamang na makahanap ka ng iba pang mga samahan o koponan ng freelancer na interesado na punan ang kritikal na agwat na iyon. Alinmang paraan, hangga't maisakatuparan ang mga operasyon ng pagbabanta-banta, lahat ay mabuti.

  1. I-configure ang Endpoint Detection and Response (EDR):

Ang tahimik na pagkabigo ay isang mahalagang termino pagdating sa pag-aalis ng cyberattacks. Ang tahimik na pagkabigo ay tumutukoy sa isang senaryo o pag-setup kung saan nabigo ang nakatuong sistema ng seguridad o pagtatanggol na kilalanin at ipagtanggol laban sa isang cyberattack at walang mga alarma na namatay matapos ang pag-atake.

Isaalang-alang ang kahanay na ito sa inaasahang kaganapan: Kung ang isang walang file na malware sa anumang paraan namamahala upang lampasan ang iyong mga layer ng proteksyon at makakuha ng pag-access sa iyong network, maaari itong manatili sa iyong system nang mahabang panahon, sinusubukan na pag-aralan ang kabuuan ng iyong system bilang paghahanda para sa isang mas malaki pag-atake

Sa layuning ito, upang mapagtagumpayan ang isyu sa pagtingin, dapat kang mag-set up ng isang solidong sistema ng Endpoint Detection and Response (EDR). Gamit ang isang mahusay na sistema ng EDR, magagawa mong malaman at ihiwalay ang mga kahina-hinalang item na mayroon sa mga endpoint at kahit na alisin o mapupuksa ang mga ito.

  1. Suriin ang mga kaganapan at sitwasyon kapag na-hack ka (kung na-hack ka):

Kung ang iyong machine ay na-hack o kung ang iyong network ay nakompromiso, mas mahusay mong suriin ang mga kaganapan sa pagbuo ng pag-atake. Pinapayuhan namin na tingnan mo ang mga file at programa na may pangunahing papel sa pagtulong sa mga umaatake na magtagumpay.

Maaari kang gumamit ng mga cystecurity analista at hilingin sa kanila na ituon ang pansin sa mga tool at system na maaari nilang magamit upang masukat ang mga makasaysayang pag-atake. Karamihan sa mga sitwasyon kung saan ang mga kumpanya ay nabiktima ng pag-atake ay nailalarawan sa pamamagitan ng mga kahina-hinalang key ng pagpapatala at hindi pangkaraniwang mga file ng output at pati na rin ang pagkilala sa mga aktibo o mayroon pa ring banta.

Matapos mong matuklasan ang ilan sa mga apektadong file o iba pang mga pahiwatig, mahusay mong suriin ang mga ito nang lubusan. Sa isip, dapat mong subukang alamin kung saan nagkamali ang mga bagay, ano ang dapat na mas mahusay na nagawa, at iba pa. Sa ganitong paraan, natututo ka pa at nakakakuha ng mahahalagang pananaw, na nangangahulugang mapupunan mo ang mga puwang sa iyong diskarte sa seguridad upang maiwasan ang mga pag-atake sa LotL sa hinaharap.

TIP

Ang seguridad ay ang pangunahing tema sa gabay na ito, kaya hindi kami makakakuha ng isang mas mahusay na pagkakataon na sabihin sa iyo ang tungkol sa isang mahusay na panukala. Kung naghahanap ka upang mapalakas ang seguridad sa iyong mga computer o network, maaaring gusto mong makakuha ng Auslogics Anti-Malware. Gamit ang first-rate utility na proteksyon na ito, makakabuti ka sa iyong kasalukuyang pagse-set up ng seguridad, na maaaring hindi sapat na pabagu-bago upang makitungo sa maraming banta.

Sa paglaban sa nakakahamak na mga programa, palaging malugod na tinatanggap ang mga pagpapabuti. Hindi mo masasabi kung kailan nalampasan ang iyong kasalukuyang aplikasyon sa seguridad, o marahil, hindi mo naman ginagamit ang isa. Hindi mo rin masasabi na tiyak na ang iyong computer ay hindi kasalukuyang nakompromiso o nahawahan. Sa anumang kaso, magagawa mong mag-download at patakbuhin ang inirekumendang aplikasyon upang bigyan ang iyong sarili ng mas mahusay na pagkakataon (kaysa dati) na manatiling ligtas.

$config[zx-auto] not found$config[zx-overlay] not found