
Что такое атаки Living off the Land?
Атаки Living off the Land (LOTL) предполагают использование встроенных в систему инструментов и функций для осуществления вредоносных действий. Вместо внедрения внешнего вредоносного ПО, злоумышленники применяют стандартные утилиты, такие как PowerShell, Windows Management Instrumentation (WMI) или PsExec, что усложняет их обнаружение традиционными средствами безопасности.
Как атаки LOTL обходят традиционные средства защиты
- Использование доверенных инструментов: Злоумышленники применяют легитимные утилиты для выполнения своих атак.
- Невидимость для традиционных средств защиты: Поскольку эти инструменты являются законными и широко используемыми, стандартные системы безопасности не распознают их вредоносное использование.
- Скрытое присутствие: Техники LOTL позволяют злоумышленникам оставаться в сети и перемещаться по ней без активации тревожных сигналов.
Примеры техник LOTL
- Запуск вредоносных скриптов через PowerShell.
- Использование Планировщика задач Windows для обеспечения устойчивости присутствия.
- Эксплуатация удаленных рабочих столов или макросов MS Office для выполнения кода.
- Применение LOLBins (Living off the Land Binaries) для выполнения команд без запуска отдельного вредоносного ПО.
Как Exabeam UEBA помогает выявлять и нейтрализовать атаки LOTL
Exabeam UEBA (User and Entity Behavior Analytics) использует анализ поведения пользователей и устройств для выявления аномальной активности, которая может свидетельствовать об атаке LOTL. Основные механизмы защиты:
1. Выявление отклонений в поведении пользователей
Exabeam анализирует ежедневное поведение пользователей и устройств, определяя отклонения от нормы. Например, если пользователь, который обычно работает с корпоративной почтой, внезапно начинает использовать PowerShell или WMI, система фиксирует это как потенциально опасную активность.
2. Автоматическое выявление аномалий в реальном времени
- Связанные события объединяются в единый инцидент, что помогает ИТ-специалистам быстрее выявлять подозрительную активность.
- Выявляются цепочки атак, которые по отдельности могут выглядеть безобидно, но в совокупности указывают на киберугрозу.
3. Приоритизация угроз по уровню риска
Каждому пользователю и устройству присваивается динамический риск-балл, что помогает командам безопасности сосредоточиться на самых критических угрозах.
4. Автоматизация реагирования
- Интеграция с SIEM и системами SOAR позволяет автоматически блокировать подозрительных пользователей или устройства.
- Обнаруженные аномалии могут автоматически генерировать оповещения или запускать защитные действия.
Пример атаки LOTL и её выявление Exabeam UEBA
Сценарий атаки:
- Злоумышленник получает учетные данные сотрудника с помощью фишинга.
- Через PsExec или WMI выполняется удаленное управление хостами.
- Происходит эксфильтрация конфиденциальных данных через легитимные системные утилиты.
Как Exabeam выявляет атаку:
- Резкий рост активности пользователя: Использование командной строки, которая ранее не применялась.
- Нетипичные действия с учетной записью: Авторизация в непривычных для пользователя системах.
- Аномальная сетевая активность: Выявление нетипичных запросов или передачи больших объемов данных.
Почему стоит купить Exabeam UEBA в NWU?
NWU является официальным дистрибьютором Exabeam в регионах Украины, Южного Кавказа и Центральной Азии. Мы предлагаем:
- Купить Exabeam UEBA для эффективной защиты от современных угроз.
- Заказать консультацию по внедрению и настройке решений.
- Получить техническую поддержку и интеграцию в вашу сетевую инфраструктуру.
Обращайтесь в NWU, чтобы заказать передовые решения для выявления скрытых угроз и усиления кибербезопасности вашей компании!