Siber Güvenlikte "Living-off-the-land" Saldırılarına Karşı Koruma Yöntemleri

EGE HABERLERİ 03.10.2024 - 11:13, Güncelleme: 03.10.2024 - 14:51 3905+ kez okundu.
 

Siber Güvenlikte "Living-off-the-land" Saldırılarına Karşı Koruma Yöntemleri

Siber güvenlik dünyasında son dönemde yükselen bir tehdit olan "Living-off-the-land" (LotL) saldırıları, güvenlik önlemleri açısından giderek daha büyük bir endişe kaynağı haline geliyor.
LotL saldırıları artıyor!  Bu saldırı türü, siber suçluların kötü amaçlı yazılımlar yerine, mevcut sistem araçlarını kullanarak hedefe ulaşmasını sağlıyor. PowerShell, WMI ve Office makroları gibi meşru araçlarla gerçekleştirilen bu saldırılar, fark edilmeden ağ içinde dolaşmayı mümkün kılıyor. Sistemler bu araçları normal işleyişlerinin bir parçası olarak kabul ettiği için, saldırganlar uzun süre gizli kalabiliyor. WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, LotL saldırılarına karşı etkin koruma yollarını ve bu tür saldırıların nasıl tespit edileceğini anlatarak proaktif savunma stratejilerinin önemini vurguluyor. LotL Saldırıları Nasıl İşliyor? LotL saldırıları, dijital olarak imzalanmış ve güvenilir kabul edilen sistem araçlarını kullanarak gerçekleştirilir. Bu saldırılar, dışarıdan kötü amaçlı yazılım yüklenmesi yerine, sistemin içindeki meşru kaynaklar kullanılarak yapılır ve bu sayede güvenlik yazılımlarını atlatmak daha kolay hale gelir. Saldırganlar bu yöntemle uzun süre izlenmeden hareket edebilir ve kritik verilere erişebilir. WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, LotL saldırılarının siber suçlular için çekici olduğunu belirterek, bu saldırıların iz bırakmadığını ve tespit edilmesinin geleneksel yöntemlerle zor olduğunu ifade ediyor. Bu nedenle siber güvenlik stratejilerinin güncellenmesi gerektiğine dikkat çeken Evmez, güvenlik analistlerinin bu yeni tehditleri hızla tespit edip yanıt vermesinin önemini vurguluyor. LotL Saldırılarında Kullanılan Yaygın Teknikler PowerShell: Windows sistemlerinin güçlü komut satırı aracı olan PowerShell, saldırganlar tarafından kötü amaçlı komut dosyalarını indirmek, uzaktan bağlantılar kurmak veya sistem ayarlarını değiştirmek için kullanılır. WMI (Windows Management Instrumentation): WMI, uzaktan komut yürütmek, sistem bilgilerini toplamak ve zayıf noktaları keşfetmek için saldırganlar tarafından yaygın olarak kullanılır. Uzaktan Yönetim Araçları: PsExec gibi araçlar, kötü amaçlı komutları uzaktan yürüterek sistem üzerinde değişiklik yapma imkanı tanır. Office Makroları: Makrolar, özellikle Office belgelerine eklenerek açıldığında kötü amaçlı kod çalıştırarak sistemlere sızmayı sağlar. LotL Saldırılarına Karşı 5 Etkili Korunma Yolu Uygulama Denetimi: PowerShell, WMI gibi kritik araçların kullanımını belirli işlemlerle sınırlayın. Remote Shell ile Hızlı Müdahale: WatchGuard Advanced EPDR ile uzaktan kabuk açarak dosyaları inceleme, işlemleri gözden geçirme ve hızlı müdahalede bulunma imkanını kullanın. Ağ Segmentasyonu: Farklı ağ segmentleri arasındaki iletişimi sınırlandırarak, saldırganların yanal hareket etmesini zorlaştırın. Eğitim ve Farkındalık: Çalışanları makroların riskleri ve yönetim araçlarının güvenli kullanımı konusunda eğitin, kötü amaçlı komut dosyalarının yanlışlıkla çalıştırılmasını önleyin. Otomatik Davranış Analizi: Bulut tabanlı davranış analizini kullanarak olağandışı sistem aktivitelerini tespit edin. Sıfır Güven Uygulama Hizmeti ve Tehdit Avı Hizmeti ile güvenilmeyen uygulamaları engelleyip yalnızca doğrulanmış uygulamaların çalışmasına izin verin. Siber saldırılara karşı her zaman bir adım önde olmak için LotL saldırılarına karşı proaktif savunma stratejileri oluşturmak ve sürekli izleme yapmak kritik öneme sahip.
Siber güvenlik dünyasında son dönemde yükselen bir tehdit olan "Living-off-the-land" (LotL) saldırıları, güvenlik önlemleri açısından giderek daha büyük bir endişe kaynağı haline geliyor.

LotL saldırıları artıyor!

 Bu saldırı türü, siber suçluların kötü amaçlı yazılımlar yerine, mevcut sistem araçlarını kullanarak hedefe ulaşmasını sağlıyor. PowerShell, WMI ve Office makroları gibi meşru araçlarla gerçekleştirilen bu saldırılar, fark edilmeden ağ içinde dolaşmayı mümkün kılıyor. Sistemler bu araçları normal işleyişlerinin bir parçası olarak kabul ettiği için, saldırganlar uzun süre gizli kalabiliyor. WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, LotL saldırılarına karşı etkin koruma yollarını ve bu tür saldırıların nasıl tespit edileceğini anlatarak proaktif savunma stratejilerinin önemini vurguluyor.

LotL Saldırıları Nasıl İşliyor?
LotL saldırıları, dijital olarak imzalanmış ve güvenilir kabul edilen sistem araçlarını kullanarak gerçekleştirilir. Bu saldırılar, dışarıdan kötü amaçlı yazılım yüklenmesi yerine, sistemin içindeki meşru kaynaklar kullanılarak yapılır ve bu sayede güvenlik yazılımlarını atlatmak daha kolay hale gelir. Saldırganlar bu yöntemle uzun süre izlenmeden hareket edebilir ve kritik verilere erişebilir.

WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, LotL saldırılarının siber suçlular için çekici olduğunu belirterek, bu saldırıların iz bırakmadığını ve tespit edilmesinin geleneksel yöntemlerle zor olduğunu ifade ediyor. Bu nedenle siber güvenlik stratejilerinin güncellenmesi gerektiğine dikkat çeken Evmez, güvenlik analistlerinin bu yeni tehditleri hızla tespit edip yanıt vermesinin önemini vurguluyor.

LotL Saldırılarında Kullanılan Yaygın Teknikler

  1. PowerShell: Windows sistemlerinin güçlü komut satırı aracı olan PowerShell, saldırganlar tarafından kötü amaçlı komut dosyalarını indirmek, uzaktan bağlantılar kurmak veya sistem ayarlarını değiştirmek için kullanılır.

  2. WMI (Windows Management Instrumentation): WMI, uzaktan komut yürütmek, sistem bilgilerini toplamak ve zayıf noktaları keşfetmek için saldırganlar tarafından yaygın olarak kullanılır.

  3. Uzaktan Yönetim Araçları: PsExec gibi araçlar, kötü amaçlı komutları uzaktan yürüterek sistem üzerinde değişiklik yapma imkanı tanır.

  4. Office Makroları: Makrolar, özellikle Office belgelerine eklenerek açıldığında kötü amaçlı kod çalıştırarak sistemlere sızmayı sağlar.

LotL Saldırılarına Karşı 5 Etkili Korunma Yolu

  1. Uygulama Denetimi: PowerShell, WMI gibi kritik araçların kullanımını belirli işlemlerle sınırlayın.

  2. Remote Shell ile Hızlı Müdahale: WatchGuard Advanced EPDR ile uzaktan kabuk açarak dosyaları inceleme, işlemleri gözden geçirme ve hızlı müdahalede bulunma imkanını kullanın.

  3. Ağ Segmentasyonu: Farklı ağ segmentleri arasındaki iletişimi sınırlandırarak, saldırganların yanal hareket etmesini zorlaştırın.

  4. Eğitim ve Farkındalık: Çalışanları makroların riskleri ve yönetim araçlarının güvenli kullanımı konusunda eğitin, kötü amaçlı komut dosyalarının yanlışlıkla çalıştırılmasını önleyin.

  5. Otomatik Davranış Analizi: Bulut tabanlı davranış analizini kullanarak olağandışı sistem aktivitelerini tespit edin. Sıfır Güven Uygulama Hizmeti ve Tehdit Avı Hizmeti ile güvenilmeyen uygulamaları engelleyip yalnızca doğrulanmış uygulamaların çalışmasına izin verin.

Siber saldırılara karşı her zaman bir adım önde olmak için LotL saldırılarına karşı proaktif savunma stratejileri oluşturmak ve sürekli izleme yapmak kritik öneme sahip.

Habere ifade bırak !
Habere ait etiket tanımlanmamış.
Okuyucu Yorumları (0)

Yorumunuz başarıyla alındı, inceleme ardından en kısa sürede yayına alınacaktır.

Yorum yazarak Topluluk Kuralları’nı kabul etmiş bulunuyor ve habergundemim.com sitesine yaptığınız yorumunuzla ilgili doğrudan veya dolaylı tüm sorumluluğu tek başınıza üstleniyorsunuz. Yazılan tüm yorumlardan site yönetimi hiçbir şekilde sorumlu tutulamaz.
Sitemizden en iyi şekilde faydalanabilmeniz için çerezler kullanılmaktadır, sitemizi kullanarak çerezleri kabul etmiş saylırsınız.