RMM Araçlarının Gücü ve Tehlikesi


Daha fazla insan uzaktan çalıştıkça, BT departmanlarının sistem yönetimi için VPN’lere ve uzaktan izleme ve yönetim (RMM) araçlarına güvenerek farklı şehirlere ve ülkelere dağılmış cihazları yönetmesi gerekiyor.

Ancak, herhangi bir yeni teknoloji gibi, RMM araçları da kötü amaçlı olarak kullanılabilir. Tehdit aktörleri, bir kurbanın cihazına bağlantılar kurabilir ve komutlar çalıştırabilir, verileri sızdırabilir ve tespit edilmeden kalabilir.

Bu makalede RMM istismarlarının gerçek dünya örnekleri ele alınacak ve kuruluşunuzu bu saldırılardan nasıl koruyacağınız gösterilecektir.

RMM araçları nelerdir?

RMM yazılımı ağ yönetimini basitleştirerek BT ​​profesyonellerinin sorunları uzaktan çözmesine, yazılım yüklemesine ve cihazlara dosya yüklemesine veya cihazlardan dosya indirmesine olanak tanır.

Ne yazık ki, bu bağlantı her zaman güvenli değildir ve saldırganlar sunucularını bir kurbanın cihazına bağlamak için kötü amaçlı yazılım kullanabilirler. Ancak bu bağlantıların tespit edilmesi kolaylaştıkça, fidye yazılımı hizmeti (RaaS) grupları yöntemlerini ayarlamak zorunda kaldı.

Varonis’in geçen yıl araştırdığı siber olayların çoğunda RaaS çeteleri, uzaktan kontrol sağlamak, ağlarda tespit edilmeden gezinmek ve veri çalmak için meşru BT araçlarını kullanan Living off the Land olarak bilinen bir teknik kullandı.

RMM araçları saldırganların uyum sağlamasını ve tespitten kaçmasını sağlar. Bunlar ve trafikleri genellikle güvenlik kontrolleri ve uygulama beyaz listeleme gibi kurumsal güvenlik politikaları tarafından “görmezden gelinir”.

Bu taktik script kiddies’e de yardımcı oluyor; bir kez bağlandıklarında ihtiyaç duydukları her şeyin zaten kurulu ve hazır olduğunu görecekler.

Araştırmamız saldırganların RMM araçlarını manipüle etmek için kullandıkları iki ana yöntemi tespit etti:

  1. Mevcut RMM araçlarının kötüye kullanılması: Saldırganlar, önceden var olan RMM araçlarını kullanarak bir kuruluşun ağına ilk erişimi elde eder. Algılamayı tetiklemeden erişim elde etmek için zayıf veya varsayılan kimlik bilgilerini veya araç güvenlik açıklarını kullanırlar.
  2. Yeni RMM araçlarının kurulumu: Saldırganlar, önce ağa erişerek tercih ettikleri RMM araçlarını yüklerler. Kurbanları, farkında olmadan RMM aracını ağlarına yüklemeleri için kandırmak amacıyla kimlik avı e-postaları veya sosyal mühendislik teknikleri kullanırlar.

Aşağıda yaygın RMM araçları ve RaaS grupları listelenmiştir:

Yaygın RMM araçları ve RaaS çeteleri

RMM istismarlarının gerçek dünya örnekleri

Yönetilen Veri Algılama ve Müdahale (MDDR) ekibimiz yakın zamanda yaptığı bir araştırmada bir kuruluşun verilerini analiz etti ve tehlikeye atılmış bir cihazın PowerShell geçmişinde “KiTTY” adlı bir RMM aracının kanıtlarını buldu.

Bu yazılım, uzak makinelerle telnet ve SSH oturumları oluşturmak için iyi bilinen bir araç olan PuTTY’nin değiştirilmiş bir sürümüydü. PuTTY meşru bir RMM aracı olduğundan, kuruluşun güvenlik yazılımlarından hiçbiri kırmızı bayrak kaldırmadı, bu nedenle KiTTY, dahili sunucuları bir AWS EC2 kutusuna maruz bırakmak için 443 numaralı port üzerinden ters tüneller oluşturabildi.

Varonis ekibi kapsamlı bir analiz gerçekleştirdi. KiTTY kullanılarak AWS EC2 kutusuna yapılan oturumların, ne olduğunu, nasıl yapıldığını ve en önemlisi hangi dosyaların çalındığını ortaya çıkarmada önemli olduğunu buldular.

Bu kritik kanıt soruşturmada bir dönüm noktasıydı ve tüm saldırı zincirinin izlenmesine yardımcı oldu. Ayrıca kuruluşun güvenlik açıklarını, bunların nasıl ele alınacağını ve bu saldırının potansiyel sonuçlarını ortaya koydu.

RMM araçlarını savunma stratejileri

Saldırganların RMM araçlarını kötüye kullanma olasılığını azaltmak için aşağıdaki stratejileri uygulamayı düşünün.

Bir uygulama kontrol politikası

Bir uygulama kontrol politikası uygulayarak kuruluşunuzun birden fazla RMM aracı kullanmasını kısıtlayın:

  • RMM araçlarının güncellendiğinden, yamalandığından ve yalnızca MFA etkinleştirilmiş yetkili kullanıcılar tarafından erişilebilir olduğundan emin olun
  • Ağ çevresindeki yasaklı RMM portları ve protokolleri üzerindeki hem gelen hem de giden bağlantıları proaktif olarak engelleyin

Bir seçenek, uygulamaları yayıncılarına göre beyaz listeye alan PowerShell kullanarak bir Windows Defender Uygulama Denetimi (WDAC) politikası oluşturmaktır. WDAC politikaları oluşturmanın yönetici ayrıcalıkları gerektirdiğini ve bunları Grup İlkesi aracılığıyla dağıtmanın etki alanı yönetici ayrıcalıkları gerektirdiğini unutmamak önemlidir.

Önlem olarak, zorunlu modda dağıtmadan önce politikayı denetim modunda test etmeli, böylece gerekli uygulamaların yanlışlıkla engellenmesini önlemelisiniz.

  1. PowerShell’i yönetici ayrıcalıklarıyla açın
  2. Yeni bir politika oluşturun: Yeni bir politika oluşturmak için şunları kullanabilirsiniz: Yeni-CIPolitikası cmdlet. Bu cmdlet bir dizine veya dosyaya giden bir yolu alır, tarar ve bu yoldaki tüm dosyaların (yürütülebilir dosyalar ve DLL dosyaları gibi) ağınızda çalışmasına izin veren bir politika oluşturur.

    Örneğin, belirli bir uygulamanın yayıncısı tarafından imzalanan her şeye izin vermek istiyorsanız, aşağıdaki örneği takip edebilirsiniz:
    New-CIPolicy -FilePath “C:\Path\To\Application.exe” -Level Publisher -UserPEs -Fallback Hash -Enable -OutputFilePath “C:\Path\To\Policy.xml”

    Bu komutta, -Dosya yolu uygulamaya giden yolu belirtir, -Seviye Yayıncı politikanın, uygulama ile aynı yayıncı tarafından imzalanan her şeye izin vereceği anlamına gelir ve -KullanıcıPE’leri politikanın kullanıcı modu çalıştırılabilir dosyalarını da içereceği anlamına gelir.

    -Geri Dönüş Karma dosya imzalanmamışsa, politikanın buna karma değerine göre izin vereceği anlamına gelir,-Olanak vermek politikanın etkinleştirileceği anlamına gelir ve -ÇıktıDosyasıYolu Politikanın kaydedileceği yolu belirtir.

  3. Politikayı ikili biçime dönüştürün: WDAC politikaları ikili bir biçimde dağıtılmalıdır. Politikayı kullanarak dönüştürebilirsiniz DönüştürFrom-CIPolicy cmdlet: ConvertFrom-CIPolicy -XmlFilePath “C:\Policy.xml\Yol” -BinaryFilePath “C:\Policy.bin\Yol”
  4. Politikayı dağıtın: İlkeyi grup ilkesi yönetim konsolunu (GPMC) kullanarak dağıtabilirsiniz. Bunu yapmak için, ilkeyi dağıtmak istediğiniz her bilgisayarda .bin dosyasını \\Windows\System32\CodeIntegrity dizinine kopyalamanız gerekir. Ardından, Bilgisayar Yapılandırması → Yönetim Şablonları → Sistem Aygıtı Koruması → Windows Defender Uygulama Denetimini Dağıt ilke ayarını Etkin olarak ayarlayın ve Windows Defender Uygulama Denetimini Kullanın Cihazınızı korumaya yardımcı olmak için Uygula seçeneğini kullanın.

Sürekli izleme

Özellikle RMM araçlarıyla ilgili olarak ağ trafiğinizi ve günlüklerinizi izleyin. 7/24/365 ağ izleme ve davranış analizi sağlayan Varonis MDDR gibi hizmetleri uygulamayı düşünün.

Kullanıcı eğitimi ve farkındalığı

Çalışanlarınızı kimlik avı girişimlerini tespit etmeleri ve parolaları etkili bir şekilde yönetmeleri için eğitin, çünkü kullanıcıları manipüle etmek saldırganların ağınıza erişmesinin yaygın bir yoludur. Şüpheli etkinliklerin raporlanmasını teşvik edin ve olası riskleri belirlemek için siber güvenlik ekibinizi düzenli olarak test edin.

Hiçbir şey almadan riskinizi azaltın.

Teknoloji ilerledikçe hem savunuculara hem de saldırganlara avantaj sağlıyor ve RMM araçları kuruluşların karşı karşıya kaldığı potansiyel tehditlerin sadece bir örneği.

Varonis’te misyonumuz en önemli şeyi korumaktır: verilerinizi. Hepsi bir arada Veri Güvenliği Platformumuz, kritik verileri sürekli olarak keşfeder ve sınıflandırır, riskleri ortadan kaldırır ve AI destekli otomasyonla tehditleri gerçek zamanlı olarak durdurur.

Çevrenizde hangi risklerin yaygın olabileceğini merak ediyor musunuz? Bugün bir Varonis Data Risk Değerlendirmesi edinin.

Ücretsiz değerlendirmemiz kurulumu sadece birkaç dakika sürer ve anında değer sunar. 24 saatten kısa bir sürede, en önemli verilerin net, risk tabanlı bir görünümüne ve otomatik düzeltmeye giden net bir yola sahip olacaksınız.

Not: Bu makale ilk olarak Varonis blogunda yayınlanmıştır.

Bu makaleyi ilginç buldunuz mu? Bu makale değerli ortaklarımızdan birinin katkılarıyla hazırlanmıştır. Bizi takip edin Twitter ve daha özel içeriklerimizi okumak için LinkedIn’i ziyaret edin.





Source link