Sikkerhetsblogg
Lev av landet
«Lev av landet» er en taktikk som benyttes av de fleste trusselaktører i dag. - Vi tenker det er på tide å brenne jorda med «Brent jords taktikk».
La oss starte med en forklaring:
LOTL eller «Living of the land» er en avansert angrepsmetode hvor cyberkriminelle utnytter eksisterende og lovlige ressurser, verktøy og protokoller for å utføre sine ondsinnede handlinger. Dette gir dem muligheten til å operere uten å utløse mistanke da deres aktiviteter ligner på normale og legitime operasjoner.
Mer detaljert baserer «Living of the land» taktikken seg på å benytte legitime binærfiler og verktøy som allerede finnes i nettverket. I motsetning til tradisjonelle angrep som ofte benytter malware som en viktig del av angrepet, bruker man med «Living of the land» nesten utelukkende binærfiler og verktøy som allerede eksisterer. Det finnes en rekke kilder som gir deg oversikt over kjente applikasjoner og filer som utnyttes i «Living of the land». Lobas Project har en veldig god oversikt over skript, og binærfiler som benyttes.
Vice Society – En beryktet ransomware-gruppe som vi har sett operere i Norge, er en aktør som aktivt benytter «Living of the land» i forbindelse med sine angrep. Vår SOC har observert Vice Society bruke verktøy som PSexec, PowerShell, WMI , NETSH, CMD, Remote Desktop og VPN applikasjoner etter å først ha infiltrert virksomheters nettverk.
Årsaken til økt bruk av «Living of the land» teknikker er rett å slett for å unngå oppdagelse fra tradisjonelle sikkerhetsverktøy og fordi det er overraskende enkelt. WMI og PowerShell finnes allerede i nettverket og er på en måte «safelistet» for administrativ bruk. Dette gir en perfekt forkledning for angripere, som gjør de vanskeligere å skille fra normal administrator aktivitet. PowerShell alene eller i kombinasjon av andre binærfiler benyttes for å kartlegge nettverket, øke egne rettigheter, bevege seg sidelengs mellom maskiner og for å oppnå vedvarende tilgang til det kompromitterte nettverket.
Hvordan er det angripere utnytter «Living of the land»?
Angripere som benytter «Living of the land» benytter ofte andre metoder for å få innledende tilgang til et nettverk. Innledende tilgang — Initial Access — innebærer utnyttelse av sårbarheter eksponert på Internett. Dette kan være alt fra kjente sårbarheter i f.eks. Exchange og autentisering mot VPN-løsninger eller 0-dags sårbarheter tilsvarende Ivanti Endpoint Manager som ble utnyttet mot Departementenes sikkerhets- og serviceorganisasjon (DSS) i sommer. Men felles for de fleste angrep vi detekterer og håndterer i dag er at de benytter seg av «Living of the land» i de resterende stegene av angrepet.
Eksempler på verktøy og hvordan de kan benyttes:
1. PowerShell
2. Windows Management Instrumentation (WMI)
3. PsExec
Sikkerhetstiltak for å beskytte seg mot «Living of the land». – På tide å brenne jorda «Brent jords taktikk»
Å forhindre angripere fra å utnytte «Living off the Land» taktikken krever en grundig tilnærming til IT-sikkerhet. Følgende tiltak vil redusere mulighetene og begrense landskapet de kriminelle ønsker utnytte.
Eksempler på verktøy og hvordan de kan benyttes:
1. Applikasjonskontroll
2. Prinsippet om minste privilegium
3. Active Directory
4. Segmentering og isolering
5. Endepunktssikkerhet
6. Overvåkning
7. Sårbarhetsadministrasjon
Husk at ingen sikkerhetsløsning er 100%, så det er viktig å benytte flere lag av sikkerhet og kontinuerlig overvåke og tilpasse forsvarstiltakene dine etter hvert som trusselbildet utvikler seg. Å være proaktiv og godt forberedt er nøkkelen til å beskytte organisasjonen din. I Fence fokuserer vi utelukkende på å bistå våre kunder med å forhindre, oppdage og håndtere dataangrep. Vi tror dette gjøres best ved å levere avanserte sikkerhetstjenester på en enkel men effektiv måte.