Кибербезопасность с точки зрения защитников

Кибербезопасность с точки зрения защитников

28 февраля 2022 г.

Это видео натолкнуло меня на следующие мысли.


Говорят, стать киберпреступником еще никогда не было так просто. Вы действительно можете получить тонны ресурсов, программное обеспечение с готовыми атаками, POC (доказательство концепции), утечку паролей и многое другое бесплатно.


Даже продвинутые группы угроз иногда публиковали свои эксплойты, подобные темному открытому исходному коду. Некоторые средства атаки настолько всеобъемлющи и хорошо задокументированы, что даже люди с минимальным техническим образованием могут начать их использовать (например, новички, детишки со сценариями).


Это может ввести в заблуждение неискушенных людей, которые находят что-то в Интернете или на доступных onion-серверах и начинают атаковать в дикой природе, но резко недооценивают возможности защиты.


Все идет нормально. Мы сохраним наши слезы на другой день.


С точки зрения защитников, ситуация также сильно изменилась. В настоящее время компании используют передовые решения для обеспечения безопасности с интеллектуальными функциями, способными обнаруживать большинство угроз, поэтому, даже если вы попробуете некоторые популярные наборы эксплойтов или базовые атаки, вы, вероятно, потерпите неудачу, возможно, вас поймают.


Однако продвинутые злоумышленники и киберпреступники это знают. Они все больше и больше сосредотачиваются на уклонении, чтобы оставаться незамеченными, и обманывают защитников необычными стратегиями, например:


  • использование необычных подходов, таких как стеганография и другие дополнительные уровни запутывания

  • ограничение фишинговых кампаний до меньшего количества людей, чтобы оптимизировать вероятность успеха и остаться незамеченными

  • обманные алгоритмы и системы на основе ML (машинное обучение)

  • Эксфильтрация данных в качестве рычага для угроз компаниям в случае неудачной атаки программ-вымогателей, что теперь часто происходит с удалением программ-вымогателей и стратегиями исправления.

  • Ожидание аналитики APT (расширенных постоянных угроз), поскольку многие поставщики средств защиты отображают известные группы и их методы

  • обман Защитника Windows и других антивирусных решений, возможно, деактивация их и брандмауэра перед установкой вредоносного ПО

  • предсказание реакции защитника на неизвестные или необычные командные строки (например, гугление подозрительных команд, захваченных в журналах)

Последнее мне показалось довольно интересным: «Что бы я сделал, если бы я был аналитиком по безопасности и нашел журналы с рядом инструкций, которых я никогда раньше не видел»?


Как предложил Дэйв Кеннеди, я бы, вероятно, использовал поисковую систему, чтобы проверить, законно это или нет. По крайней мере, он бы сказал мне, что это такое. Однако продвинутые хакеры могли замаскировать свои вредоносные данные в таком законном процессе, и на данный момент даже ИИ и другие технологии обнаружения не спасут мою задницу.


Меня могут обмануть журналы, если Google будет продолжать говорить мне, что это не подозрительный процесс, но все же есть шанс, что я покопаюсь в нем и, возможно, обнаружу изощренное запутывание и боковое движение.


Я воспринимаю эту угрозу следующего уровня как приглашение постоянно обучаться и полагаться на средства обнаружения только как на один из многочисленных уровней безопасности, необходимый, но недостаточный.



Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE