Avaleht Artiklid Nähtamatud rünnakud: miks liikluse jälgimisest enam ei piisa

Nähtamatud rünnakud: miks liikluse jälgimisest enam ei piisa

Traditsioonilise liikluse jälgimise mudeli, mis põhineb pakettide analüüsil, anomaaliate tuvastamisel ja piiride kontrollimisel, säilitamine on väärtusliku IT-meeskonna aja raiskamine. Selle põhjuseks on see, et üha enam arendatakse täiustatud tehnikaid, et vältida klassikaliste süsteemide poolt tuvastamist, kasutades ära haavatavusi, mis jäävad nähtamatuks ainult võrguliiklusele tuginevatele turvatööriistadele.

Tegelikult 72% Maailma Majandusfoorumi 2025. aasta ülemaailmses uuringus vastanutest organisatsiooniliste küberriskide suurenemisest, mis peegeldab seda, kuidas ohud arenevad traditsioonilistest kaitsemehhanismidest mööda hiilimiseks. Lisaks on failita rünnakutel 10 korda suurem  eduvõimalus kui traditsioonilistel failipõhistel pahavararünnakutel.

Küberkurjategijad ei tegutse enam katse-eksituse meetodil. Tänapäeval tegutsevad nad täpselt ega jäta jälgi maha. Nad kasutavad laialdaselt failideta rünnakuid, kuritarvitavad õigustatud süsteemitööriistu nagu PowerShell ja WMI, et käivitada pahatahtlikke käske kahtlust tekitamata, ning liiguvad võrgus vaikselt, justkui kuuluksid nad juba keskkonda.

Selline rünnak on tahtlikult kavandatud näima legitiimne; liiklus ei tekita kahtlust, tööriistad pole tundmatud ja sündmused ei järgi tavapäraseid ohumustreid. Maailma Majandusfoorumi 2025. aasta aruande kohaselt usub 66% organisatsioonidest,  et sellises stsenaariumis avaldab tehisintellekt nii kaitse kui ka rünnakute osas kõige olulisemat mõju küberturvalisusele, mis peegeldab paradigma muutust.

Traditsioonilised lahendused, nagu tulemüürid, sissetungi avamise süsteemid ja lihtsad korrelatsioonisüsteemid, ei suuda pakkuda vajalikku kaitset, eriti kuna 47% organisatsioonidest nimetab oma peamiseks mureks genereeriva tehisintellekti abil loodud vastaslikke edusamme. Lisaks peab 54% suurorganisatsioonidest kübervastupidavuse suurimaks takistuseks tarneahela haavatavusi, mis muudab probleemi veelgi keerulisemaks.

Granulaarse nähtavuse roll

Selle stsenaariumi korral on detailne nähtavus tõhusa küberturvalisuse strateegia põhinõue. See viitab võimele jälgida detailselt lõpp-punktide, kasutajate, protsesside, sisemiste voogude ja süsteemidevaheliste tegevuste käitumist kontekstipõhiselt ja pidevalt.

See lähenemisviis nõuab täiustatud tehnoloogiate kasutamist, näiteks EDR (Endpoint Detection and Response – lõpp-punkti tuvastamine ja reageerimine), XDR (Extended Detection and Response – laiendatud tuvastamine ja reageerimine) ja NDR (Network Detection and Response – võrgu tuvastamine ja reageerimine). Need tööriistad koguvad telemeetriat erinevatel tasanditel, alates võrgust kuni lõpp-punktini, ning rakendavad käitumisanalüüsi, tehisintellekti ja sündmuste korrelatsiooni, et tuvastada ohte, mis jääksid märkamatuks keskkondades, mida jälgitakse ainult liiklusmahu järgi.

Nähtamatust ära kasutavad tehnikad

Varjatud rünnakute puhul kasutatavate kõige levinumate taktikate hulgas on:

  • DNS-tunneldamine, andmete kapseldamine pealtnäha tavalistesse DNS-päringutesse;
  • Digitaalne steganograafia ehk pahatahtlike käskude peitmine pildi-, heli- või videofailidesse; 
  • Krüptitud juhtimis- ja kontrollkanalid (C2) pakuvad turvalist suhtlust pahavara ja selle kontrollerite vahel, muutes pealtkuulamise keeruliseks. 
  • Need tehnikad mitte ainult ei möödu traditsioonilistest süsteemidest, vaid kasutavad ära ka turvakihtide vahelise korrelatsiooni vigu. Liiklus võib tunduda puhas, kuid tegelik tegevus on peidetud legitiimsete toimingute või krüpteeritud mustrite taha.

Intelligentne ja kontekstuaalne jälgimine

Sellise ohuga toimetulekuks on oluline, et analüüs läheks kaugemale kompromiteerimise indikaatoritest (IoC) ja hakkaks arvestama käitumise indikaatoritega (IoB). See tähendab mitte ainult selle jälgimist, "millele" juurde pääseti või mida edastati, vaid ka seda, "kuidas", "millal", "kelle poolt" ja "millises kontekstis" antud toiming toimus.

Lisaks võimaldab erinevate andmeallikate (nt autentimislogid, käskude täitmine, külgliikumine ja API-kõned) integreerimine tuvastada peeneid kõrvalekaldeid ning reageerida intsidentidele kiiremini ja täpsemalt.

Mida see kõik tähendab?

Küberrünnakute üha keerukamaks muutumine nõuab digitaalse kaitse tavade kiiret ümberhindamist. Liikluse jälgimine on endiselt vajalik, kuid see ei saa enam olla ainus kaitsesammas. Nähtamatute ohtude avastamiseks ja leevendamiseks on oluline detailne nähtavus koos pideva, kontekstilise ja korreleeritud analüüsiga.

Investeerimine täiustatud tuvastustehnoloogiasse ja strateegiatesse, mis arvestavad süsteemide reaalset käitumist, on tänapäeval ainus tõhus viis vastu astuda vastastele, kes oskavad end silmapiiril peita.

Ian Ramone
Ian Ramone
Ian Ramone on N&DC kommertsdirektor.
SEOTUD ARTIKLID

Jäta vastus

Palun kirjuta oma kommentaar!
Palun sisestage siia oma nimi.

HILJUTISED

KÕIGE POPULAARSEM

[elfsight_cookie_consent id="1"]