ATLA WIRE

3 причины, по которым злоумышленники используют ваши доверенные инструменты против вас (и почему вы этого не замечаете)

02.04.2026
8074
3 причины, по которым злоумышленники используют ваши доверенные инструменты против вас (и почему вы этого не замечаете)
84% атак злоупотребляют легитимными инструментами в более чем 700 000 инцидентах, расширяя внутренние поверхности атаки и обходя средства обнаружения.

Ваши собственные инструменты оборачиваются против вас

Проснитесь, специалисты по безопасности — ваше доверенное программное обеспечение используется как оружие прямо у вас под носом. Ошеломляющие 84% атак теперь злоупотребляют легитимными инструментами в более чем 700 000 инцидентах, создавая невидимые угрозы, которые проскальзывают мимо традиционных средств защиты.
Article image 1

Почему эта тенденция 'жить за счёт земли' (LOTL) набирает обороты

  • Злоумышленники используют встроенные инструменты, такие как PowerShell, Windows Management Instrumentation (WMI) и легитимные административные утилиты
  • Эти инструменты уже доверяются вашими системами — нет сигнатур вредоносного ПО для срабатывания предупреждений
  • Создаёт огромные внутренние поверхности атаки, которые традиционные периметровые защиты не видят
  • Смешивает вредоносную активность с нормальными операциями, делая обнаружение практически невозможным

3 причины, по которым вас застают врасплох

1. **Злоупотребление доверенными инструментами**: Злоумышленники не приносят вредоносное ПО — они используют то, что уже установлено. Скрипты PowerShell, легитимные инструменты удалённого доступа и системные утилиты становятся оружием.
2. **Расширенная поверхность атаки**: Каждое доверенное приложение становится потенциальной уязвимостью. Внутренняя сеть теперь является полем битвы, а не только периметр.
3. **Обход обнаружения**: Традиционные средства безопасности ищут известное плохое — но эти атаки используют известное хорошее. Ваши SIEM и EDR практически слепы к этой активности.

Реальное воздействие

Это не теория — мы говорим о более чем 700 000 задокументированных инцидентах, где легитимные инструменты были использованы как оружие. Организации подвергаются атакам через собственные программные стеки, при этом время пребывания злоумышленников растягивается на месяцы, потому что ничего не выглядит подозрительным.

84% атак теперь связаны со злоупотреблением легитимными инструментами — ваш стек безопасности буквально работает против вас.

Что это означает для команд безопасности

  • Вам нужен поведенческий анализ, а не только обнаружение на основе сигнатур
  • Мониторьте аномальное использование легитимных инструментов (PowerShell в 3 часа ночи? Красный флаг)
  • Внедрите принципы нулевого доверия — предполагайте, что ничто не безопасно
  • Сосредоточьтесь на управлении поверхностью атаки, а не только на периметровой защите
  • ИИ и машинное обучение становятся необходимыми для обнаружения этих тонких атак

Суть

Игра изменилась. Злоумышленники не взламывают — они входят с вашими собственными учётными данными и используют ваши собственные инструменты. Если вы всё ещё полагаетесь на традиционный антивирус и брандмауэры, вы уже скомпрометированы. Пора переосмыслить всю вашу позицию безопасности в свете этой новой реальности.
#Living-Off-The-Land (LOTL)#Zero Trust#злоупотребление инструментами#кибербезопасность#поверхность атаки
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community
Banner | ATLA WIRE
ATLA WIRE