35,2094$% -0.05
36,7256€% -0.08
44,1961£% -0.23
2.965,92%-0,07
2.622,74%1,01
9.724,50%-0,42
Siber güvenlik alanında “Living-off-the-land” (LotL) saldırıları, son yıllarda tespit edilmesi giderek zorlaşan bir tehdit haline gelmiştir. Bu tür saldırılar, kötü niyetli yazılımlara başvurmak yerine, sistemin kendi meşru araçlarını -örneğin PowerShell, WMI veya Office makroları gibi- kullanarak gerçekleştirilmektedir. Böylece, saldırganlar bir ağ içerisinde gizlice hareket etme imkanı bulmaktadır. Geleneksel güvenlik önlemleri, bu meşru ve dijital olarak imzalanmış araçların kullanımını tespit edemediği için LotL saldırıları daha da cazip hale gelmektedir. Bu saldırılar, tespit edilmeden hareket etme şansı sundukları için siber suçlular tarafından sıklıkla tercih edilmektedir. Ayrıca, bu yaklaşım, saldırganların daha uzun süre gizli kalmasına ve dolayısıyla başarılı bir ihlal gerçekleştirme olasılığını artırmasına yol açmaktadır.
WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, LotL saldırılarında kullanılan yaygın teknikleri ve bu tür saldırılara karşı korunma yollarını detaylı bir şekilde açıklamaktadır. Siber güvenlik dünyasında LotL saldırıları, giderek artan bir endişe kaynağı olmayı sürdürmektedir. Bu saldırı türü, siber suçluların mevcut sistem araçlarını kullanarak hedeflerine saldırmalarını ve ağlarda fark edilmeden dolaşmalarını sağlamaktadır. Mevcut sistem araçları, normal işleyişin bir parçası olarak kabul edildiği için tespit edilme olasılığı büyük ölçüde azalmaktadır. Bu durum, hedef sistemde daha uzun süre kalabilme imkanı tanımaktadır. Saldırganlar, sistem üzerinde kontrol sağlamayı, verilerin çalınmasını, itibar zedelenmesini ve diğer birçok amacı gerçekleştirmeyi hedeflemektedir.
Bu stratejilerin başarılı bir şekilde uygulanabilmesi için, güvenilmeyen uygulamaları engelleyen ve yalnızca güvenilirliklerini doğruladıktan sonra yürütülmelerine izin veren Sıfır Güven Uygulama Hizmeti ve Tehdit Avı Hizmeti gibi önlemler gereklidir. Ayrıca, WatchGuard Advanced EPDR, güvenlik analistlerinin LotL tekniklerini kullanarak bir saldırganın varlığını hızla tespit edip yanıt vermelerini sağlayan işlevler sunmaktadır.
KAYNAK: HABER7
Siber Güvenlikte Living-off-the-land Saldırıları ve Korunma Yöntemleri