Skip to main content

Malwarerik gabe edo malwareless erasoak

Malwarerik gabeko edo malwareless erasoak hautematen zailagoak dira malwareekin egindako erasoak baino. Malwareless erasoak testuinguruaren bilakaeraren eraginez sortu dira: alde batetik, malware mota guztiak hautemateko gai diren segurtasun-tresna modernoak garatu dituztelako; bestalde, sistemak erabiltzen dituzten pertsonek kontzientziazio handiagoa dutelako; eta, hirugarrenik, segurtasun-eguneraketen maiztasuna eta eraginkortasuna handitu delako.

Malwarelessak hainbat teknika ez oso konplexu erabiltzen ditu erasoak egiteko, esaterako, phishing edo smishinga; kanpoko aplikaziorik instalatu beharrik gabe biktimak manipulatu eta haien informazio pertsonala eta konfidentziala ematea lortzeko gizarte-ingeniaritzako tekniken adibideak dira. Informazio hori online galdetegi baten bitartez edo mezu edo posta elektroniko bati erantzunez lortu ohi dute, hau da, informazio-bilketa pertsonek egunerokoan egiten dituzten ohiko ekintzetan txertatuta.

Beste metodo bat PowerShell, exploits ezagunak, Mimikatz edo Sticky Attacks  ezagunen moduko tresnak erabiltzea da. Horiekin zerbitzari baten aurkako indarrezko erasoa egiten dute RDP erabilita (Remote Desktop Protocol) eta ekipora sartzeko datuak lortzen dituzte. Hortik aurrera, antolakunde ziberkriminalek sistema eragilearen berezko tresnak erabiltzen dituzte ezkutatzeko eta backdoor  edo atzeko ate bat instalatzeko, edozein unetan sistemaren kontrola hartu ahal izateko.

Biktima ohartzen den arren sistema arriskuan dagoela eta Urrutiko Mahaigainera sartzeko datuak aldatzen dituen arren, erasotzaileak Sticky key-ak baliatu ditzake (laburtutako komandoak exekutatzeko beste batzuekin konbinatu daitezkeen tekla bereziak), ekipora sartzeko sarbide-datuen beharrik izan gabe.

Eraso horien erabilera aldi gorenean dago;, izan ere, ziberkriminalek malwarerik gabe erasoak egiteko erabilitako teknikak askotarikoak izan daitezke. Horrela, ohiko erabilerarako gaiztoa ez den edozein tresna erabil daiteke eta erasoa sistema babesteko ardura duen edonorentzat oharkabekoa izan dadin eragin. Horregatik, zibererasoaren arrakastarako aukerak ugaritu egiten dira, erraza baita oharkabean igarotzea eta erasoa pairatzea.

Malwarearen kasuan bezala erraz hauteman daitezkeen adierazleak ez daudenez, malwarlessen erasoetatik babesteko erabilgarria da teknika osoak eta aurreratuak erabiltzea, esaterako, Threat Hunting tresnak. Tresna horiek ekipoen eta exekutatzen dituzten aplikazioen portaera monitorizatzea ahalbidetzen digute, hau da, kalteberatasunak hauteman ditzakete erabiltzaileen jokaeretan oinarrituta. Detekzio heuristikorako tresnak ere erabil daitezke, portaera susmagarriak hautematen laguntzeko.

Threat Hunting tresnek hainbat sistema eta azpiegituren bidezko bilaketa proaktiboa egitean oinarritzen dute eraginkortasuna, dauden segurtasun-konponbideak saihesten dituzten mehatxuak hauteman eta bakartzeko. Horrek kontrastatu egiten du mehatxu tradizionalak kudeatzeko neurrien izaera erreaktiboarekin, hala nola bidegabe sartzen direnak hautemateko sistemak eta malwareen detekzioa, firewallak edo SEIM sistemak. Horien kasuan, gertakari edo mehatxu posible baten ohartarazpenaren ondoren ikerketa bat egon ohi da.

Threat Huntingaren helburua erakundeak eta haien datu konfidentzialak babestea da, mehatxuekiko esposizioaren azalera murriztuz eta erasoei aurre egiteko erantzunen azkartasuna eta zehaztasuna hobetuz.

Erasotuak izan diren erakundeetan informazio ugari galtzea eragiten dute malwareless erasoek. Antolakunde zibergaizkileek eraso mota horiek gero eta gehiago erabiltzen dituztela ikusita, garrantzitsua da prebentziorako segurtasun-neurriak hartzea, ondorio negatiboak gutxitzeko.