.png)
U klasičnoj predodžbi kibernetičkog napada, napadač dolazi s nečim izvana: zlonamjernom datotekom, exploitom, malicioznim procesom koji antivirus ili EDR trebaju prepoznati i blokirati. Takav model obrane godinama je bio dovoljno učinkovit jer su napadi ostavljali jasne tragove - nepoznate izvršne datoteke, sumnjive hash-eve i očite indikatore kompromitacije.
Međutim, moderni napadi sve se manje uklapaju u taj obrazac. Umjesto da “donose oružje sa sobom”, napadači sve češće koriste ono što je već prisutno u sustavu. Administrativne alate, legitimne procese i postojeće korisničke račune. Taj pristup poznat je pod nazivom Living off the Land (LotL) i predstavlja jedan od najvećih izazova za suvremene sigurnosne timove.
Living off the Land ne iskorištava tehničke slabosti alata, nego slabosti u načinu na koji razumijemo vlastito okruženje.
Kako su se sigurnosni alati razvijali, tako su se razvijali i napadači. Signature-based detekcija postupno je zamijenjena heuristikom i analizom ponašanja, a EDR rješenja počela su nadzirati procese, memoriju i mrežni promet u realnom vremenu. Klasični malware postao je sve kraće učinkovit, često je bio detektiran prije nego što bi napadač uspio postići cilj.
Kao odgovor, napadači su promijenili taktiku. Umjesto korištenja zlonamjernih izvršnih datoteka, sve češće zloupotrebljavaju legitimne alate operacijskog sustava. PowerShell, WMI, RDP, scheduled tasks i razni administrativni utility-ji odjednom su postali glavni vektori napada.
Ključna promjena ovdje nije tehnička, nego konceptualna. Napad više nije nešto što se “vidi” kao strani element u sustavu. On se manifestira kao niz aktivnosti koje su, same po sebi, potpuno legitimne.
Living off the Land ne znači samo korištenje PowerShella ili RDP-a. To je širi koncept koji opisuje napade u kojima napadač:
U takvom napadu često nema jasnog trenutka kompromitacije. Ne postoji “prvi alarm” koji bi označio početak incidenta. Umjesto toga napad se razvija postupno, kroz niz naizgled nepovezanih aktivnosti koje se stapaju s uobičajenim administrativnim radom.
Living off the Land napadi ne ciljaju obrambene mehanizme - oni ciljaju način na koji ljudi interpretiraju alarme.
Administrativni alati postoje kako bi olakšali upravljanje sustavima. Oni imaju visoke privilegije, širok doseg i dizajnirani su da rade “u tišini”. Upravo te karakteristike čine ih idealnim oružjem u rukama napadača.
PowerShell primjerice, omogućuje izvođenje složenih skripti, komunikaciju preko mreže i manipulaciju sustavom bez ikakvog dodatnog softvera. RDP omogućuje potpuni interaktivni pristup sustavu. Scheduled tasks omogućuju perzistenciju bez instalacije servisa. WMI omogućuje udaljeno izvršavanje naredbi koje često prolazi ispod radara sigurnosnih alata.
Svaki od ovih alata ima legitimnu svrhu. Problem nastaje kada se koriste izvan konteksta u kojem su očekivani.
Sigurnosni alarmi tradicionalno su dizajnirani da reagiraju na odstupanja od tehničke norme: nepoznati proces, sumnjiva mrežna veza, pokušaj exploitacije ranjivosti. Kod Living off the Land napada, tehnička norma se često ne krši.
PowerShell se koristi svakodnevno. Administratori se prijavljuju putem RDP-a. Scheduled tasks postoje na gotovo svakom sustavu. Sam čin korištenja ovih alata nije anomalija.
Problem je što alarmi rijetko razumiju namjeru. Oni vide alat, ali ne vide kontekst. Ne znaju je li PowerShell skripta pokrenuta u sklopu redovnog održavanja sustava ili kao dio lateralnog kretanja napadača. Ne znaju je li RDP sesija legitimna ili je račun kompromitiran.
Zbog toga LotL napadi često ne aktiviraju jasne visoko-prioritetne alarme, nego generiraju niz nisko-prioritetnih alarma kojise lako izgube u “buci“.
Iz perspektive SOC tima, Living off the Land napad često izgleda kao niz nepovezanih događaja. Jedan login ovdje, PowerShell aktivnost ondje, neka mrežna veza koja ne izgleda posebno sumnjivo. Svaki događaj zasebno ne prelazi prag za incident.
Problem nastaje jer se sigurnosni alati i procesi često fokusiraju na pojedinačne događaje, a ne na njihovu povezanost kroz vrijeme. Napadač koji se kreće sporo i oprezno može ostati neprimijećen tjednima ili mjesecima, upravo zato što nikada ne generira “dovoljno glasan” alarm.
Ovo nije propust SOC analitičara, nego posljedica načina na koji su sustavi dizajnirani.
Jedna od najopasnijih posljedica LotL napada jest stvaranje lažnog osjećaja sigurnosti. Organizacija vidi da:
Zaključak je često da “nema incidenta”. U stvarnosti, napadač možda već ima pristup ključnim sustavima, mapira mrežu ili priprema tihi izvoz podataka.
Living off the Land napadi često ne ciljaju brzinu, nego trajanje. Njihova snaga leži u tome što mogu ostati skriveni dovoljno dugo da nanesu ozbiljnu štetu.
SOC timovi rade u okruženju stalnog pritiska. Broj alarma je velik, resursi su ograničeni, a prioriteti se moraju brzo postavljati. U takvom okruženju prirodno je fokusirati se na ono što izgleda najopasnije i najhitnije.
Living off the Land napadi iskorištavaju upravo tu dinamiku. Oni rijetko generiraju “crvene” alarme. Umjesto toga, ostavljaju tragove u obliku nisko prioritetnih događaja koji se lako zanemare.
SOC timovi se tako nalaze u paradoksalnoj situaciji: imaju više podataka nego ikad, ali manje stvarnog uvida u ono što se doista događa.
Ne postoji jedno rješenje koje “rješava” LotL napade. Njihova detekcija zahtijeva kombinaciju tehničkih mjera i promjene pristupa.
Prvi korak je prihvaćanje činjenice da alati sami po sebi nisu dovoljni. Potrebno je promatrati ponašanje kroz vrijeme, a ne izolirane događaje. Upravo tu dolazi do izražaja proaktivno traženje prijetnji - threat hunting.
Threat hunting omogućuje analitičarima da aktivno traže obrasce ponašanja koji ne odgovaraju uobičajenim rutinama. Umjesto pitanja “je li ovo zlonamjerno?”, postavlja se pitanje “je li ovo očekivano u ovom kontekstu?”.
Kontekst je ključna riječ u obrani od Living off the Land napada. Bez razumijevanja tko koristi alat, s koje lokacije, u koje vrijeme i u koju svrhu, sigurnosni alarmi ostaju beskorisni.
PowerShell koji pokreće administrator tijekom radnog vremena nije isto što i PowerShell pokrenut u tri ujutro s korisničkog računala koje ga inače nikada ne koristi. RDP sesija s poznate lokacije nije isto što i RDP sesija s novog, nepoznatog izvora.
Bez tog konteksta, sigurnosni alati mogu samo nagađati.
Mnoge organizacije, svjesno ili nesvjesno, dodatno olakšavaju LotL napade. Preširoke administrativne ovlasti, nedostatak segmentacije, iznimke u EDR-u koje se nikada ne preispituju - sve to stvara okruženje u kojem je Living off the Land ne samo moguć, nego i očekivan.
Poseban problem predstavlja pretpostavka da EDR “vidi sve”. Iako EDR rješenja nude iznimnu vidljivost, ona ne mogu nadomjestiti razumijevanje konteksta i poslovnih procesa.
Living off the Land napadi nisu problem zato što PowerShell ili RDP postoje. Oni su problem zato što obrana prečesto gleda samo alate, a premalo ponašanje. Napadači su to shvatili i prilagodili se.
U svijetu u kojem legitimni alati mogu postati oružje, pasivna obrana više nije dovoljna. Organizacije koje se oslanjaju isključivo na alarme uvijek će kasniti. One koje ulažu u razumijevanje vlastitog okruženja, kontekst i proaktivne metode poput threat hunting-a imaju priliku prepoznati napad dok je još u ranoj fazi.
Living off the Land nije prolazni trend. To je nova realnost moderne kibernetičke obrane.
Budite u toku s najnovijim sigurnosnim upozorenjima, analizama i praktičnim savjetima naših stručnjaka.
