Leggete questo articolo e imparerete:
Questo ebook approfondisce i motivi per cui il rilevamento dell'attività dell'aggressore e la ricognizione nota come ransomOps sono fondamentali per fermare il ransomware e molti dei passi che i professionisti della sicurezza stanno compiendo per sbaragliare con successo le tattiche del ransomware odierno. Condivideremo come i clienti che utilizzano i servizi MDR di Vectra sono in grado di rilevare gli attacchi attivi quasi immediatamente, oltre ad alcune sfide, osservazioni e raccomandazioni che ogni organizzazione dovrebbe conoscere.
Una cosa è certa: la differenza tra il successo e il fallimento quando si tratta di bloccare un ransomware si riduce alla velocità di risposta e all'azione rapida - fermiamo un ransomware!
Per quanto possa essere sgradevole, le bande di ransomware e i loro affiliati gestiscono un'attività commerciale e, proprio come qualsiasi altra attività commerciale, esistono per fare soldi. Hanno una mentalità di ROI e si dà il caso che stiano incassando la capacità di raggiungere sistemi e dati che possono rubare il più rapidamente possibile, facendo pagare all'utente una somma considerevole per la restituzione della sua proprietà.
Questa mentalità è alla base di molte delle osservazioni discusse in questo ebook, mentre la comprensione delle motivazioni che spingono gli aggressori è un elemento chiave per qualsiasi strategia di sicurezza. Quando saprete cosa spinge gli aggressori e riuscirete a identificare chiaramente i sistemi e i dati di un ambiente che, se compromessi, causerebbero un'interruzione, la vostra organizzazione sarà in una buona posizione per rendere il più difficile possibile lo svolgimento di un attacco.
Vediamo perché i tabletops possono aiutare a mettere a fuoco questo aspetto e come i red teams possono dare una valutazione oggettiva della preparazione attuale.
Naturalmente, il risultato migliore è impedire alle bande di ransomware di accedere al vostro ambiente. Anche se la prevenzione non è mai infallibile, la mentalità del ROI può giocare a vostro favore. Infatti, è possibile ridurre drasticamente il rischio adottando le regole di base dell'igiene dell'autenticazione e delle patch.
Questo perché l'accesso iniziale da parte degli aggressori avviene più comunemente tramite una vulnerabilità non patchata ed esposta in DMZ, un account privo di MFA o altri simili frutti a portata di mano. In pratica, se le organizzazioni non adottano alcuni dei metodi di prevenzione di base, non c'è bisogno che gli aggressori utilizzino tattiche sofisticate e lunghe per ottenere l'accesso.
Il risultato migliore è quello di impedire alle bande di ransomware di accedere al vostro ambiente.
La buona notizia è che abilitando l'MFA (autenticazione a più fattori) sulla VPN, sull'IDP e su altri punti di accesso, renderete la vita più difficile agli aggressori che potrebbero decidere di bussare alla porta di qualcun altro. Lo stesso vale per la gestione delle patch: assicurarsi che le pratiche di patch si estendano a tutta la DMZ aiuterà a respingere gli attacchi. Anche se nessuna strategia di prevenzione è infallibile, investimenti ragionevoli nella prevenzione renderanno più difficile l'ingresso degli aggressori.
L'attenzione alle basi migliorerà, ma non eliminerà il rischio. Le ragioni sono molteplici, ma la verità è che basta un solo errore nella configurazione dell'account, una patch mancata, un utente che fa clic su un link che non dovrebbe... o un nuovo 0-day nella VPN scelta (finanziato dalle grandi quantità di denaro che confluiscono nell'ecosistema del ransomware) per sfondare. Ne abbiamo viste di tutti i colori.
E quando un attore del ransomware entra nel vostro ambiente, aspettatevi che si muova in fretta. Abbiamo certamente risposto ad attacchi che progredivano lentamente nell'arco di diversi giorni, tuttavia non è raro che la maggior parte di un attacco si verifichi in un'unica serata dopo l'orario di lavoro. Ricordate che il tempo è denaro per gli aggressori che hanno una mentalità ROI. Sia che si tratti di concedere ai difensori il minor tempo possibile per rispondere, sia che si tratti semplicemente di un gioco di numeri, in genere vediamo pochi segni di attacchi che cercano di non farsi notare. In effetti, il tempo di permanenza globale degli attacchi ransomware è diminuito notevolmente negli ultimi anni.
La buona notizia per i difensori è che la velocità rende evidente l'attacco con la giusta tecnologia di rilevamento. Come nel caso di Vectra, abbiamo visto host critici entro due minuti dall'accesso iniziale. Tuttavia, a causa della velocità di progressione dell'attacco, è fondamentale essere pronti a rispondere in modo rapido e deciso per bloccare la minaccia prima della diffusione del ransomware.
Purtroppo, questa capacità di risposta rapida non è limitata alle ore lavorative. Abbiamo osservato ricognizioni e movimenti laterali in fase iniziale che si verificano a tutte le ore, apparentemente ogni volta che l'attore del ransomware ha un po' di tempo. A volte si verifica nel bel mezzo della giornata, altre volte di notte, durante il fine settimana o persino durante una festività. Tuttavia, in base alle nostre osservazioni, è più probabile che la spinta finale all'esfiltrazione e alla crittografia avvenga nel cuore della notte o durante un fine settimana o una festività, quando le capacità di risposta agli incidenti sono più deboli.
In pratica, questo significa che è necessario un monitoraggio 24x7.
Il primo passo per rispondere a una minaccia ransomware è individuare l'avversario nel vostro ambiente. È altrettanto fondamentale sapere cosa fare in vari scenari per fermare l'attacco. Fino a che punto siete disposti a spingervi? In uno dei nostri impegni, l'aggressore è arrivato fino all'amministratore del dominio sul controller di dominio e il team di sicurezza ha dovuto decidere in una frazione di secondo di disconnettere completamente i sistemi da Internet per guadagnare tempo per la risposta. Fortunatamente ha funzionato.
Per quanto il team sia stato vicino a un attacco ransomware, questo scenario non è poi così raro. Vale la pena chiedersi: se la vostra organizzazione si trovasse nella stessa situazione, cosa fareste? Questo livello di interruzione sarebbe accettabile per l'azienda? Sareste in grado di rispondere efficacemente senza connettività per il vostro personale di sicurezza remoto? Ci sono altre opzioni di risposta che dovreste acquistare?
Abbiamo visto che un'azione rapida e decisa sotto pressione è un ingrediente fondamentale per una risposta di successo. Conoscere e mettere in pratica il proprio piano di gioco prima che sia necessario potrebbe fare la differenza.
I moderni attacchi ransomware (in realtà ransomOps) non distribuiscono il binario del ransomware fino alla fine dell'attacco. Ciò significa che se vedete il ransomware stesso, molto probabilmente sarà troppo tardi.
Si tratta di un'idea sbagliata comune, perché per bloccare questi attacchi in corso, è necessario rilevare e rispondere alle fasi che precedono la distribuzione del ransomware. La realtà è che quasi certamente opererete senza conoscere appieno l'avversario o il suo scopo. In molti casi, vedrete un attacco in rapida progressione e, potenzialmente, alcuni segni rivelatori negli strumenti o nell'infrastruttura C2 che vi permetteranno di fare un'ipotesi su ciò che sta accadendo.
In questo caso, i vostri piani di risposta dovranno concentrarsi su una classe più generale di intrusioni e sulla progressione degli attacchi, comprendendo che il gioco finale è solo una probabilità e non una certezza.
Abbiamo osservato gli exploit utilizzati per ottenere l'accesso iniziale e, occasionalmente, per spostarsi lateralmente. Ma, come nella maggior parte degli attacchi moderni, l'attenzione si concentra sulle credenziali - account di amministrazione e di servizio. In combinazione con i protocolli di amministrazione, queste sono le tattiche preferite da quasi tutti i ransomware affiliati.
L'intento, come in molti attacchi, è quello di raggiungere l'amministratore del dominio sul controller di dominio per lanciare la fase finale dell'attacco. Da questo punto di vista, è facile ottenere l'accesso ai dati più preziosi. È anche possibile distribuire il ransomware in modo estremamente rapido, utilizzando strumenti di amministrazione come GPO.
A causa dell'attenzione alle credenziali, è assolutamente fondamentale monitorare attentamente l'uso di tutti gli account privilegiati, poiché abbiamo visto che questo è uno dei segnali di rilevamento degli attacchi più preziosi.
Gli analisti di Vectra hanno raccolto le sfide relative agli utenti, ai processi e alla sicurezza che erano comuni ai diversi impegni dei clienti.
I nostri team lavorano quotidianamente a stretto contatto con i team di sicurezza, rispondendo agli avvisi critici generati dalle soluzioni di rilevamento e risposta alle minacceVectra AI. Quando ci confrontiamo inizialmente con i clienti, non è ovvio che una minaccia sia un ransomware. Man mano che gli avvisi aumentano di gravità, siamo in grado di ottenere maggiore chiarezza e contesto sull'attacco e di determinare se si tratta effettivamente di ransomware. Abbiamo individuato una serie di strumenti e pratiche di sicurezza che rendono più difficile per gli avversari portare a termine campagne ransomware di successo e, in ultima analisi, bloccarle con certezza. Questo include.