{"id":23488,"date":"2022-07-11T10:37:51","date_gmt":"2022-07-11T08:37:51","guid":{"rendered":"https:\/\/relnet.hu\/?p=23488"},"modified":"2022-07-11T10:37:51","modified_gmt":"2022-07-11T08:37:51","slug":"a-ransomware-kill-chain-7-szakasza","status":"publish","type":"post","link":"https:\/\/relnet.hu\/en\/a-ransomware-kill-chain-7-szakasza\/","title":{"rendered":"A Ransomware Kill Chain 7 szakasza"},"content":{"rendered":"<p>Az amerikai polg\u00e1rh\u00e1bor\u00fa els\u0151 nagy csat\u00e1j\u00e1ban a k\u00f6zeli lakosok piknikkosarakkal \u00e9s t\u00e1vcs\u00f6vekkel gy\u0171ltek \u00f6ssze a dombon, hogy lelkes szemtan\u00fai legyenek a Bull Run-i \u00fctk\u00f6zetnek, \u00e1m v\u00e9g\u00fcl r\u00e9m\u00fclten elmenek\u00fcltek. Azok sz\u00e1m\u00e1ra, akik nem rendelkeznek katonai tapasztalattal, egy csata minden bizonnyal kaotikusnak \u00e9s tal\u00e1n v\u00e9letlenszer\u0171nek t\u0171nik. M\u00e9gis, a t\u00e1mad\u00e1si strat\u00e9gi\u00e1k j\u00f3l elk\u00fcl\u00f6n\u00edthet\u0151 szakaszokra bonthat\u00f3k.<\/p>\n<h5>A Ransomware er\u0151sen struktur\u00e1lt<\/h5>\n<p>A ransomware t\u00e1mad\u00e1s nem sokban k\u00fcl\u00f6nb\u00f6zik a katonai t\u00e1mad\u00e1st\u00f3l. M\u00edg a ransomware t\u00e1mad\u00e1sok v\u00e9letlenszer\u0171ek voltak a kezdetekben, a mai ransomware t\u00e1mad\u00e1sok c\u00e9lzott m\u0171veleteknek sz\u00e1m\u00edtanak, rendk\u00edv\u00fcl szervezettek, \u00e9s felismerhet\u0151 szerkezet\u00fck van, amely elv\u00e1lasztja \u0151ket m\u00e1s t\u00edpus\u00fa t\u00e1mad\u00e1sokt\u00f3l. Ahogy a hat\u00e9kony incidensreag\u00e1l\u00e1si terv h\u00e9t l\u00e9p\u00e9sre bonthat\u00f3, a zsarol\u00f3v\u00edrus-t\u00e1mad\u00e1snak is h\u00e9t, j\u00f3l defini\u00e1lt f\u00e1zisa van. Ezek a szakaszok alkotj\u00e1k az \u00fagynevezett ransomware \u201ckill-chaint\u201d, amely el\u0151re integr\u00e1lhat\u00f3 a \u201cransomware-as-a-service\u201d \u00fczleti modellekbe.<\/p>\n<h5>J\u00f3 h\u00edr\/rossz h\u00edr<\/h5>\n<p>A r\u00e9szletekre \u00e9s a tervez\u00e9sre val\u00f3 odafigyel\u00e9s az, ami miatt a ransomware olyan hat\u00e9kony. A zsarol\u00f3programok nagy \u00fczletet jelentenek a kiberb\u0171n\u00f6z\u0151i csoportok sz\u00e1m\u00e1ra. Ezek a szervezetek nemcsak az ipar\u00e1g legkiv\u00e1l\u00f3bb kibertehets\u00e9geit toborozz\u00e1k, hanem projektmenedzsereket is felvesznek a t\u00e1mad\u00e1sok ir\u00e1ny\u00edt\u00e1s\u00e1ra, hogy maximaliz\u00e1lj\u00e1k befektet\u00e9s\u00fck megt\u00e9r\u00fcl\u00e9s\u00e9t. Nem csoda, hogy 2022-ben az IT-biztons\u00e1gi szakemberek egy\u00f6ntet\u0171en a ransomware-t tartj\u00e1k a legnagyobb fenyeget\u00e9snek. B\u00e1r a ransomware t\u00e1mad\u00e1sok a szervezetts\u00e9g\u00fck miatt rendk\u00edv\u00fcl eredm\u00e9nyesek, van n\u00e9h\u00e1ny j\u00f3 h\u00edr is. A t\u00e1mad\u00e1s minden szakasza lehet\u0151s\u00e9get biztos\u00edt az akci\u00f3 \u00e9szlel\u00e9s\u00e9re \u00e9s felsz\u00e1mol\u00e1s\u00e1ra. Meg kell \u00e9rteni az egyes szakaszok m\u0171k\u00f6d\u00e9s\u00e9t, \u00e9s k\u00e9zn\u00e9l kell tartani a fenyeget\u00e9s lek\u00fczd\u00e9s\u00e9hez sz\u00fcks\u00e9ges eszk\u00f6z\u00f6ket. B\u00e1r ezeket a szakaszokat a k\u00fcl\u00f6nb\u00f6z\u0151 elemz\u00e9si modellek elt\u00e9r\u0151en defini\u00e1lj\u00e1k, a f\u00e1zisok alapvet\u0151en ugyanazok.<\/p>\n<h5>1. szakasz \u2013 K\u00e9zbes\u00edt\u00e9s<\/h5>\n<p>A rosszindulat\u00fa k\u00f3d kezdeti k\u00f6teg\u00e9nek k\u00e9zbes\u00edt\u00e9se \u00e1ltal\u00e1ban adathal\u00e1sz t\u00e1mad\u00e1s form\u00e1j\u00e1ban jelentkezik, amely arra k\u00e9szteti a gyan\u00fatlan felhaszn\u00e1l\u00f3t, hogy egy rosszindulat\u00fa hivatkoz\u00e1sra vagy fert\u0151z\u00f6tt mell\u00e9kletre kattintson. Tov\u00e1bbi k\u00e9zbes\u00edt\u00e9si mechanizmusok a friss\u00edt\u00e9sre szorul\u00f3 rendszerek vagy a t\u00e1voli asztal (RDP) kapcsolatok kihaszn\u00e1l\u00e1sa, valamint rosszindulat\u00fa vagy felt\u00f6rt webhelyekr\u0151l t\u00f6rt\u00e9n\u0151 telep\u00edt\u00e9s form\u00e1j\u00e1ban jelentkeznek. A legt\u00f6bb fert\u0151z\u00e9shez hasonl\u00f3an a legegyszer\u0171bb a t\u00e1mad\u00e1st a legelej\u00e9n meg\u00e1ll\u00edtani, m\u00e9g miel\u0151tt a rosszindulat\u00fa programnak ideje lenne tart\u00f3san bef\u00e9rk\u0151zni a megc\u00e9lzott rendszerbe. A sz\u00fcks\u00e9ges biztons\u00e1gi eszk\u00f6zk\u00e9szleten t\u00fal ez az a szakasz, ahol az alkalmazottak kiberhigi\u00e9niai k\u00e9pz\u00e9se nagy hasznot hoz, mivel a legt\u00f6bb rosszindulat\u00fa program gyan\u00fatlan emberi tev\u00e9kenys\u00e9gre t\u00e1maszkodik.<\/p>\n<h5>2. szakasz \u2013 Payload telep\u00edt\u00e9se<\/h5>\n<p>Ritka, hogy a t\u00e9nyleges k\u00e1rtev\u0151 egyetlen kattint\u00e1ssal telep\u00edthet\u0151. Ez a kezdetben besziv\u00e1rg\u00f3 k\u00f3d csak arra szolg\u00e1l, hogy kommunik\u00e1ci\u00f3s kapcsolatot hozzon l\u00e9tre a t\u00e1mad\u00f3 vez\u00e9rl\u0151k\u00f6zpontj\u00e1val. Ezut\u00e1n egyfajta tr\u00f3jaik\u00e9nt szolg\u00e1l, amely let\u00f6lti a ransomware-t tartalmaz\u00f3 adategy\u00fcttest, amelym\u00e1s t\u00edpus\u00fa k\u00e1rt\u00e9kony programok let\u00f6lt\u00e9s\u00e9re is haszn\u00e1lhat\u00f3. A v\u00e9gpontv\u00e9delem \u00e9s a patch menedzsment kritikus szerepet j\u00e1tszik a payloadtelep\u00edt\u00e9sek le\u00e1ll\u00edt\u00e1s\u00e1ban.<\/p>\n<h5>3. szakasz \u2013 Felder\u00edt\u00e9s<\/h5>\n<p>Egy katonai er\u0151 manaps\u00e1g m\u0171holdakat, dr\u00f3nokat, felder\u00edt\u0151ket \u00e9s k\u00e9meket haszn\u00e1l, hogy inform\u00e1ci\u00f3kat gy\u0171jts\u00f6n az ellens\u00e9gr\u0151l. A felder\u00edt\u00e9si szakaszban a t\u00e1mad\u00f3k megpr\u00f3b\u00e1lnak min\u00e9l t\u00f6bb inform\u00e1ci\u00f3t megszerezni a megc\u00e9lzott v\u00e1llalatr\u00f3l. Felkutatj\u00e1k az adatt\u00e1rakat, hogy azonos\u00edts\u00e1k a kulcsfontoss\u00e1g\u00fa adatokat. A kiemelt jogosults\u00e1g\u00fa felhaszn\u00e1l\u00f3i fi\u00f3kok feletti ir\u00e1ny\u00edt\u00e1s lehet\u0151s\u00e9g\u00e9t keresik, amelyek nemcsak hozz\u00e1f\u00e9r\u00e9st biztos\u00edtanak sz\u00e1mukra ezekhez az adatt\u00e1rol\u00f3khoz, hanem sz\u00fcks\u00e9g eset\u00e9n m\u00f3dos\u00edthatj\u00e1k \u00e1ltaluk a jogosults\u00e1gokat. Felm\u00e9rik a biztons\u00e1gi rendszereket \u00e9s a biztons\u00e1gi ment\u00e9si m\u0171veleteket is. Ez az a hely, ahol a f\u00e1jlok \u00e9s enged\u00e9lyek figyel\u00e9se kulcsszerepet j\u00e1tszik a gyan\u00fas viselked\u00e9s azonos\u00edt\u00e1s\u00e1ban \u00e9s a t\u00e1mad\u00e1s megel\u0151z\u00e9s\u00e9ben.<\/p>\n<h5>4. szakasz \u2013 Exfiltr\u00e1ci\u00f3<\/h5>\n<p>A zsarol\u00f3v\u00edrus-band\u00e1k m\u00e1r nem csup\u00e1n f\u00e1jltitkos\u00edt\u00e1sra hagyatkoznak a v\u00e1lts\u00e1gd\u00edj kik\u00e9nyszer\u00edt\u00e9se \u00e9rdek\u00e9ben, hanem az ut\u00f3bbi id\u0151ben adatlop\u00e1ssal is kieg\u00e9sz\u00edtett\u00e9k eszk\u00f6zt\u00e1rukat. Az akt\u00edv megfigyel\u00e9s \u00e9s \u00e9szlel\u00e9s, valamint a minim\u00e1lis privil\u00e9gium elv\u00e9nek k\u00f6vet\u00e9se elengedhetetlen ahhoz, hogy megv\u00e9dj\u00fck a f\u00e1jlokata ebben a szakaszban.<\/p>\n<h5>5. szakasz \u2013 Titkos\u00edt\u00e1s<\/h5>\n<p>Ebben a rettegett f\u00e1zisban v\u00e1lnak el\u00e9rhetetlenn\u00e9 az adatok. A titkos\u00edt\u00e1snak k\u00e9t megk\u00f6zel\u00edt\u00e9se van. Az egyik az, hogy a b\u0171n\u00f6z\u0151k mindent a lehet\u0151 leggyorsabban titkos\u00edtanak. A m\u00e1sik m\u00f3dszer szerint lassabb folyamatot haszn\u00e1lnak a f\u00e1jlok titkos\u00edt\u00e1s\u00e1ra, hogy elker\u00fclj\u00e9k az \u00e9szlel\u00e9st. Az ellenszer itt az elszigetel\u00e9s, amely h\u00e1l\u00f3zati szegment\u00e1ci\u00f3val \u00e9s bels\u0151 t\u0171zfalz\u00f3n\u00e1k kijel\u00f6l\u00e9s\u00e9vel \u00e9rhet\u0151 el. Az automatiz\u00e1lt \u00e9szlel\u00e9si \u00e9s v\u00e1laszad\u00e1si rendszerek idejekor\u00e1n lez\u00e1rj\u00e1k a titkos\u00edt\u00e1si folyamatot. Ehhez k\u00e9pest az IT-csapatok t\u00fal gyakran t\u00e1maszkodnak katasztr\u00f3fa-helyre\u00e1ll\u00edt\u00e1si megold\u00e1sokra, amelyek nem alkalmasak a zsarol\u00f3v\u00edrusok okozta k\u00e1rok helyre\u00e1ll\u00edt\u00e1s\u00e1ra.<\/p>\n<h5>6. szakasz \u2013 A v\u00e1lts\u00e1gd\u00edj<\/h5>\n<p>A szervezetek jellemz\u0151en t\u00fal k\u00e9s\u0151n, a v\u00e1lts\u00e1gd\u00edj megfizet\u00e9s\u00e9t k\u00f6vetel\u0151 \u00fczenet k\u00e9zbes\u00edt\u00e9sekor \u00e9rtes\u00fclnek el\u0151sz\u00f6r arr\u00f3l, hogy t\u00e1mad\u00e1s \u00e1ldozat\u00e1v\u00e1 v\u00e1ltak. M\u00e9g ha a szervezet biztons\u00e1gi ment\u00e9si rendszerei \u00e9rintetlenek is maradtak, a titkos\u00edtott adatok vissza\u00e1ll\u00edt\u00e1sa nem seg\u00edt az ellopott adatok okozta k\u00e1rok helyre\u00e1ll\u00edt\u00e1s\u00e1ban. R\u00e1ad\u00e1sul az adat-helyre\u00e1ll\u00edt\u00e1si folyamat napokig is eltarthat, ami azt jelenti, hogy a szervezet nem tudja ell\u00e1tni kritikus \u00fczleti funkci\u00f3it.<\/p>\n<h5>7. szakasz \u2013 K\u00e1rmentes\u00edt\u00e9s<\/h5>\n<p>Az ut\u00f3lagos k\u00e1renyh\u00edt\u00e9s mindig k\u00e9nyszercselekv\u00e9s, annak minden h\u00e1tr\u00e1ny\u00e1val. A k\u00e1relh\u00e1r\u00edt\u00e1s el sem kezd\u0151dhet addig, am\u00edg az informatikai csapat meg nem gy\u0151z\u0151dik arr\u00f3l, hogy a rosszindulat\u00fa k\u00f3dot teljesen felsz\u00e1molta, \u00e9s az \u00f6sszes k\u00e1rt\u00e9kony vez\u00e9rl\u0151kapcsolatot megszak\u00edtotta. Ehhez olyan fejlett eszk\u00f6zk\u00e9szletre van sz\u00fcks\u00e9g, amellyel a legt\u00f6bb kis- \u00e9s k\u00f6z\u00e9pv\u00e1llalkoz\u00e1s nem rendelkezik h\u00e1zon bel\u00fcl.<\/p>\n<h5>Konkl\u00fazi\u00f3<\/h5>\n<p>Ahhoz, hogy \u00d6n is meg tudja v\u00e9deni mag\u00e1t egy er\u0151sen struktur\u00e1lt t\u00e1mad\u00e1st\u00f3l, j\u00f3l megtervezett kiberbiztons\u00e1gi strat\u00e9gi\u00e1ra van sz\u00fcks\u00e9ge. Ismernie kell a leg\u00fajabb ransomware m\u00f3dszertanokat, \u00e9s meg kell \u00e9rtenie, hogy ezek a t\u00e1mad\u00e1sok hogyan zajlanak az egyes f\u00e1zisokban. Mivel a kiberbiztons\u00e1g mozg\u00f3 c\u00e9lpont, alkalmazkodnia kell az \u00faj t\u00e1mad\u00e1si m\u00f3dszerekhez is. Csak\u00fagy, mint egy hadsereg eset\u00e9ben, a gy\u0151zelem kulcsa az ellens\u00e9g kiismer\u00e9se.<\/p>\n<h5>Az CYREBRO-r\u00f3l<\/h5>\n<p>Az el\u00e9rhet\u0151 legmagasabb tud\u00e1s- \u00e9s tapasztalatszinttel rendelkez\u0151 szak\u00e9rt\u0151k \u00e1ltal menedzselt SOC (Security Operations Center) szolg\u00e1ltat\u00e1s, melynek seg\u00edts\u00e9g\u00e9vel k\u00f6lts\u00e9ghat\u00e9konyan, ak\u00e1r kezdeti beruh\u00e1z\u00e1si k\u00f6lts\u00e9gek n\u00e9lk\u00fcl val\u00f3s\u00edthat\u00f3 meg az IT biztons\u00e1gi esem\u00e9nyek feldolgoz\u00e1sa, valamint a felmer\u00fcl\u0151 probl\u00e9m\u00e1k \u00e9s incidensek elh\u00e1r\u00edt\u00e1sa.<\/p>\n<h5>Forr\u00e1s<\/h5>\n<p><a href=\"https:\/\/www.cyrebro.io\/blog\/the-7-stages-of-a-ransomware-kill-chain\/\" target=\"_blank\" rel=\"noopener\">The 7 Stages of a Ransomware Kill Chain<\/a><br \/>\njustify<br \/>\nno-repeat;left top;;<br \/>\nauto<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A ransomware t\u00e1mad\u00e1s nem sokban k\u00fcl\u00f6nb\u00f6zik a katonai t\u00e1mad\u00e1st\u00f3l. M\u00edg a ransomware t\u00e1mad\u00e1sok v\u00e9letlenszer\u0171ek voltak a kezdetekben, a mai ransomware t\u00e1mad\u00e1sok c\u00e9lzott m\u0171veleteknek sz\u00e1m\u00edtanak, rendk\u00edv\u00fcl szervezettek, \u00e9s felismerhet\u0151 szerkezet\u00fck van, amely elv\u00e1lasztja \u0151ket m\u00e1s t\u00edpus\u00fa t\u00e1mad\u00e1sokt\u00f3l. <\/p>\n","protected":false},"author":1086,"featured_media":23801,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2945,2936],"tags":[2947,1193,2342,2596,2597],"yst_prominent_words":[],"class_list":["post-23488","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyrebro","category-tech-blog","tag-cyrebro","tag-kiberbiztonsag","tag-kibertamadas","tag-ransomware","tag-zsaroloprogramok"],"_links":{"self":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts\/23488","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/users\/1086"}],"replies":[{"embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/comments?post=23488"}],"version-history":[{"count":4,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts\/23488\/revisions"}],"predecessor-version":[{"id":23490,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts\/23488\/revisions\/23490"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/media\/23801"}],"wp:attachment":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/media?parent=23488"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/categories?post=23488"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/tags?post=23488"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/yst_prominent_words?post=23488"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}