nowmag.gr

Οι κυβερνοεγκληματίες προχωρούν με αμείλικτο ρυθμό, εξοπλίζοντας την φαρέτρα τους με προσαρμοσμένα εργαλεία που εκμεταλλεύονται τα κενά ασφαλείας. Μιμούμενοι την συνήθη συμπεριφορά χρήστη και εφαρμογών, οι εισβολείς περνούν μέσα από τις άμυνες χωρίς να ανιχνευθούν, καθιστώντας σχεδόν αδύνατο για τις ομάδες ασφαλείας να διαχωρίσουν τις πραγματικές απειλές από την κυκλοφορία ρουτίνας δικτύου. Αυτό το καμουφλάζ όχι μόνο επιτρέπει στους επιτιθέμενους να διεισδύσουν στα δίκτυα, αλλά και να εξαπλωθούν απαρατήρητοι, καλυμμένοι σε μια πλημμύρα ψευδών θετικών στοιχείων που κρύβουν τις πραγματικές απειλές μέχρι να σημειωθούν σημαντικές ζημιές.

Από εργαλεία phishing έως fileless επιθέσεις, οι κακόβουλοι σήμερα έχουν πρόσβαση σε ένα τεράστιο οπλοστάσιο, με τεχνικές σχεδιασμένες να παρακάμπτουν τις παραδοσιακές άμυνες με τον δικό τους τρόπο. Η κατανόηση αυτών των εργαλείων και τακτικών είναι το πρώτο βήμα προς την επίτευξη μιας αποτελεσματικής άμυνας. Στις ενότητες που ακολουθούν, θα εξερευνήσουμε την εργαλειοθήκη των εγκληματιών στον κυβερνοχώρο — και πώς μια ενοποιημένη, πολυεπίπεδη προσέγγιση στην ασφάλεια μπορεί να αντιμετωπίσει αυτές τις προηγμένες απειλές κατά μέτωπο.

Τα εργαλεία του Κυβερνοεγκλήματος

Σκεφτείτε έναν τρομοκράτη που εισχωρεί κρυφά σε μια ασφαλή περιοχή καμουφλαρισμένος ή έναν λαθρέμπορο που κρύβει λαθρεμπόριο μέσα σε ένα εμπορευματοκιβώτιο αποστολής νόμιμων εμπορευμάτων. Οι εγκληματίες του κυβερνοχώρου χρησιμοποιούν αυτές τις ίδιες τακτικές για να κρυφτούν σε κοινή θέα, να διερευνήσουν, να διεισδύσουν και να εξαπλωθούν σε δίκτυα χωρίς να εντοπιστούν.

Παρακάτω είναι μερικά από τις πιο κοινές τακτικές του κυβερνοεγκλήματος, καθεμία σχεδιασμένη να εκμεταλλεύεται τα κενά ασφαλείας με μοναδικούς τρόπους:

  • Διαθέσιμα προς πώληση στο Dark Web, τα εργαλεία phishing επιτρέπουν σχεδόν σε οποιονδήποτε έχει υπόλοιπο πιστωτικής κάρτας ή bitcoin να δημιουργήσει ψεύτικες σελίδες σύνδεσης που ξεγελούν τους χρήστες να παραδώσουν τα διαπιστευτήριά τους. Το Social Engineering διευκολύνει τη στόχευση συγκεκριμένων ατόμων – όπως οι C-level executives, μέλη της οικονομικής ομάδας ή άλλοι χρήστες υψηλής αξίας – καθιστώντας δύσκολο τον εντοπισμό και τη διακοπή.
  • Τα persistence tools έχουν σχεδιαστεί για να στοχεύουν γνωστά και άγνωστα τρωτά σημεία σε μη επιδιορθωμένα συστήματα και να δημιουργούν ένα κανάλι επικοινωνίας που μπορεί να χρησιμοποιηθεί για την πραγματοποίηση αλλαγών στο δίκτυο, την ανάληψη συστημάτων ή τη διακοπή της κανονικής λειτουργίας. Το Metasploit, ένα open-source εργαλείο, εξασφαλίζει ότι κάθε κακόβουλος μπορεί να τροποποιήσει για να στοχεύσει συγκεκριμένα τρωτά σημεία. Άλλα εργαλεία – όπως το Cobalt Strike, προσφέρονται ως συνδρομή και περιλαμβάνουν μια βιβλιοθήκη με διαθέσιμο κώδικα.
  • Τα Software Exploits είναι επίσης διαθέσιμα στο Dark Web και αποτελούν αγαπημένο εργαλείο των φορέων που στοχεύουν κυβερνητικά συστήματα, κρίσιμες υποδομές ή άλλους τομείς εθνικής ασφάλειας. Αυτές οι επιθέσεις στοχεύουν γνωστές ή άγνωστες ευπάθειες λογισμικού για την εξάπλωσή τους. Μπορούν αν εισχωρήσουν μόνο εάν ένα σύστημα δεν έχει επιδιορθωθεί, η εκμετάλλευση των ευπαθειών λογισμικού μπορούν να αναπτυχθούν επανειλημμένα έως ότου ένα σύστημα τεθεί σε κίνδυνο με περιορισμένες δυνατότητες εντοπισμού.
  • Οι κακόβουλοι μπορούν επίσης να συγκαλύψουν τις ενέργειές τους μέσω αναβαθμίσεων λογισμικού, όπου περιλαμβάνουν κακόβουλο υλικό υψηλής προσαρμογής. Ενώ αυτές οι επιθέσεις εντοπίζονται εύκολα, οι εισβολείς μπορούν απλώς να κάνουν μια αλλαγή στο πακέτο, καθιστώντας το ουσιαστικά μη ανιχνεύσιμο από εργαλεία κυβερνοασφάλειας που βασίζονται σε υπογραφές. Εάν εντοπιστεί το νέο κακόβουλο αρχείο, αυτό το «προστατευτικό κέλυφος» μπορεί να κωδικοποιηθεί ξανά – και ξανά. Ιδιαίτερα προσαρμοστική μέθοδος, οι επιτήδειοι να  χρησιμοποιούν τεχνικές κακόβουλου κώδικα σε νόμιμο λογισμικό και συγκάλυψης για να βομβαρδίσουν τις επιχειρήσεις με εκατοντάδες ή χιλιάδες προσπάθειες έως ότου ένα κλικ τους δώσει πρόσβαση στα συστήματα.
  • Οι Fileless επιθέσεις χρησιμοποιούν συστήματα των οργανισμών εναντίον τους. Στοχεύοντας ευρέως χρήσης επιχειρηματικά εργαλεία – όπως το PowerShell – αυτές οι επιθέσεις παραβιάζουν τις κανονικές δραστηριότητες για να επιτύχουν τους στόχους τους χωρίς να χρειάζεται να αναπτύξουν κακόβουλο κώδικα ή να συνδεθούν σε εξωτερικό διακομιστή. Αυτή η ύπουλη συμπεριφορά – παρόμοια με έναν κρατούμενο που κλέβει ένα όπλο από έναν δεσμοφύλακα ενώ είναι φυλακισμένος – σπάνια πυροδοτεί κώδωνα κινδύνου ή υποψίες, καθιστώντας τη εξαιρετικά επιτυχημένη στην εκτέλεση κακόβουλων εντολών.

Εφαρμογή μιας αποτελεσματικής, πολυεπίπεδης και συγκεντρωτικής στρατηγικής κυβερνοασφάλειας

Οι οργανισμοί μπορούν να αμυνθούν αποτελεσματικά από αυτές τις εξαιρετικά εξελιγμένες απειλές αναπτύσσοντας μια πολυεπίπεδη προσέγγιση στην ασφάλεια στον κυβερνοχώρο, όπου δεκάδες εξειδικευμένα εργαλεία παρακολουθούν την διευρυνόμενη επιφάνεια απειλών. Η δημιουργία ενός αρκετά διευρυμένου δικτύου για να καλύψει ολόκληρο το περιβάλλον πληροφορικής είναι κρίσιμη φυσικά, αλλά ο όγκος των δεδομένων που δημιουργείται από μια τέτοια διευρυμένη στρατηγική, μπορεί να δημιουργήσει μεγάλη πολυπλοκότητα σε όλες τις λειτουργίες ασφαλείας. Ακόμη και η μεγαλύτερη, πιο έμπειρη ομάδα ασφαλείας δεν μπορεί να παρακολουθεί κάθε ροή συμβάντων σε πραγματικό χρόνο και να αναπτύσσει αποτελεσματικά αντίμετρα εγκαίρως για να σταματήσει τις επιθέσεις προτού αρχίσουν να εξαπλώνονται και να προκαλέσουν ζημιά.

Η λειτουργική αποτελεσματικότητα είναι το κλειδί για τον μετριασμό αυτής της πολυπλοκότητας – παρέχοντας στις ομάδες ασφαλείας σαφή πληροφορία και αυτοματισμό σε ένα μέρος, ώστε να πρέπει να διαχωρίζουν τις πραγματικές απειλές από τα false positives, να δίνουν προτεραιότητα στα περιστατικά και να αποκαθιστούν γρήγορα τον κίνδυνο στον κυβερνοχώρο με τον πιο αποτελεσματικό και άμεσο τρόπο.

Ακολουθούν πέντε κρίσιμα στοιχεία μιας αποτελεσματικής, πολυεπίπεδης και κεντρικής στρατηγικής κυβερνοασφάλειας που πρέπει να ληφθούν υπόψη:

  1. Asset Management

Δεν μπορείτε να προστατεύσετε αυτό που δεν γνωρίζετε ότι υπάρχει στο δίκτυό σας – γι’ αυτό είναι σημαντική η διαχείριση των assets στα πλαίσια μιας πολυεπίπεδης στρατηγικής ασφάλειας στον κυβερνοχώρο. Αυτό περιλαμβάνει τα πάντα, από χρήστες και τερματικά έως servers on-premise ή cloud. Η διαρκής παρακολούθηση μιας διευρυμένης δυναμικής εγκατάστασης δεν είναι εύκολη υπόθεση, αλλά οι οργανισμοί θα πρέπει να κάνουν ό,τι περνάει από το χέρι τους για να αποκτήσουν επίγνωση της υποδομής τους, να γνωρίζουν που υπάρχουν τρωτά σημεία και πώς μπορούν να καλύψουν τα κενά. Αυτό επιτρέπει στις ομάδες ασφαλείας να ενεργούν με σιγουριά όταν χρησιμοποιούν αντίμετρα έναντι επιθέσεων που βρίσκονται σε εξέλιξη.

  • Risk Analytics

Τα περιβάλλοντα πληροφορικής είναι μεγάλα, περίπλοκα και πολύ δυναμικά για να είναι εντελώς κλειστά προς τρίτους. Η ανοιχτή φύση των επιχειρήσεων σήμερα υπαγορεύει ότι θα συμβούν επιθέσεις και ότι η υποδομή τους θα παραβιαστεί κάποια στιγμή. Το κλειδί είναι ο εντοπισμός, η ιεράρχηση και ο μετριασμός του κινδύνου όσο το δυνατόν γρηγορότερα. Αυτό απαιτεί συνεργασία με τα εμπλεκόμενα μέρη σε ολόκληρο τον οργανισμό για να κατανοήσουν πώς τα συστήματα πληροφορικής επηρεάζουν την ανθεκτικότητα των επιχειρήσεων. Μόνο τότε μπορούν οι ομάδες ασφαλείας να λάβουν τις δύσκολες αποφάσεις σχετικά με τα κενά που πρέπει να αντιμετωπίσουν και την προτεραιοποίηση των ενεργειών.

  • Endpoint Protection

Η ασφάλεια των τερματικών είναι απαραίτητη σε μια πολυεπίπεδη στρατηγική ασφάλειας στον κυβερνοχώρο, επειδή τα τερματικά συχνά χρησιμοποιούνται ως σημείο αρχικής πρόσβασης, ενώ παράλληλα συνδέονται σε δίκτυα, πλατφόρμες,εφαρμογές,emails. Η αποτελεσματική διαχείριση των vulnerabilities στα τερματικά, διασφαλίζει ότι τα κρίσιμα τρωτά σημεία αποκαθίστανται προτού τα ανακαλύψουν και τα εκμεταλλευτούν οι εισβολείς, ενώ η παρακολούθηση σε πραγματικό χρόνο ειδοποιεί τις ομάδες ασφαλείας για ζητήματα που πρέπει να αντιμετωπιστούν άμεσα. Οι επιδιορθώσεις και οι ενημερώσεις μπορούν να γίνονται τακτικά (μια φορά την εβδομάδα) ή κατ’ απαίτηση ανάλογα με τις ανάγκες.

  • Third-Party Security

Οι επιχειρήσεις σήμερα σπάνια λειτουργούν σε σιλό. Προμηθευτές, πάροχοι υπηρεσιών, πωλητές και άλλοι συνεργάτες είναι διασυνδεδεμένοι για να παρέχουν απρόσκοπτες υπηρεσίες– και αυτές οι μη ελεγχόμενες συνδέσεις μπορεί να αποτελούν κίνδυνο για την ασφάλεια του οργανισμού. Οι ομάδες ασφαλείας χρειάζονται ορατότητα στις πολιτικές πρόσβασης τρίτων – είτε πρόκειται για υπηρεσία παράδοσης που προγραμματίζει ένα ραντεβού με έναν πελάτη είτε για μια διαφημιστική πλατφόρμα που βασίζεται σε cloud που έχει πρόσβαση σε δεδομένα πελατών.

  • Unified Threat Detection and Response

Φέρνοντας όλα αυτά τα επίπεδα ασφαλείας μαζί, με το Endpoint Detection and Response (EDR) και το Extended Detection and Response (XDR) παρέχετε στις ομάδες ασφαλείας μια κεντρική, ενοποιημένη άποψη για τα επίπεδα ασφάλειας σε όλο τον οργανισμό. Ενσωματώνοντας δεδομένα από εξειδικευμένα εργαλεία παρακολούθησης, οι λύσεις EDR/XDR επιτρέπουν στις ομάδες να δίνουν προτεραιότητα σε ευπάθειες και απειλές μέσω αναλυτικών στοιχείων που υποστηρίζονται από AI, προσφέροντας άμεσες πληροφορίες για την αποκατάσταση. Κατά τη διάρκεια μιας επίθεσης, το XDR μπορεί να χαρτογραφήσει ολόκληρη την αλυσίδα των γεγονότων, παρέχοντας ουσιαστικό πλαίσιο που δείχνει πώς εισήλθε η απειλή, ποια στοιχεία ενδέχεται να εξακολουθούν να βρίσκονται σε κίνδυνο και τα καλύτερα βήματα για να σταματήσει τη διάδοσή της. Μετά το περιστατικό, αυτά τα εργαλεία βοηθούν επίσης τους οργανισμούς να βελτιώσουν την άμυνά τους για να αποτρέψουν παρόμοιες παραβιάσεις στο μέλλον.

Βελτιωμένη και αποτελεσματική πολυεπίπεδη ασφάλεια

Οι σημερινές απειλές βασίζονται σε όλο και πιο προσαρμοστικά εργαλεία για να διεισδύσουν στα δίκτυα, να κινηθούν πλευρικά και να διαταράξουν τις επιχειρηματικές λειτουργίες. Οι τεχνικές phishing, τα persistent tools, η εκμετάλλευση ευπαθειών λογιμσικού, τα power shells και οι fileless επιθέσεις μπορούν να παρακάμψουν τις παραδοσιακές άμυνες, προσθέτοντας επίπεδα δυσκολίας για τις ομάδες ασφαλείας. Για να παραμείνουν αποτελεσματικοί στην ασφάλεια οι οργανισμοί, πρέπει να εξορθολογίσουν τις λειτουργίες ασφάλειας μέσω μιας ενοποιημένης προσέγγισης πολλαπλών επιπέδων. Οι λύσεις EDR/XDR χρησιμεύουν ως κεντρικός κόμβος, παρέχοντας κρίσιμη ορατότητα και πλαίσιο για να βοηθήσουν τις ομάδες να εντοπίζουν γρήγορα, να ιεραρχούν και να αποκαθιστούν τους κινδύνους προτού οι απειλές έχουν την ευκαιρία να κλιμακωθούν.

Για μια αναλυτικότερη ματιά στα εργαλεία και τις στρατηγικές που χρησιμοποιούν οι εγκληματίες του κυβερνοχώρου, δείτε το νέο μας ebook, Uncovering the Hidden Corners of the Darknet, που εξερευνά τον κρυφό κόσμο του Dark Web, και παρέχει πολύτιμες πληροφορίες σχετικά με τον τρόπο που δραστηριοποιούνται οι κακόβουλοι, βοηθώντας τον οργανισμό σας να παραμείνει προετοιμασμένος και ενημερωμένος.

You May Like This