EDR tapo toks efektyvus sustabdant malware infekcijas ankstyvame etape, kad kibernetiniai nusikaltėliai vis dažniau griebiasi technikų, kurios leidžia veikti už šių įrankių ribų. Kaip nurodo ExtraHop, dažniausiai taikomi trys šie būdai:
1️⃣ Kredencialų vagystė
Prisijungimo vardų ir slaptažodžių vagystė šiuo metu yra populiariausias būdas gauti prieigą prie organizacijos išteklių. Pasak 2024 Verizon Data Breach Investigations Report, kredencialų vagystė vaidino svarbų vaidmenį daugiau nei pusėje visų analizuotų pažeidimų. Kai užpuolikas apsimeta tikru vartotoju, jis nesukelia įtarimų EDR sistemose – ir tai suteikia jam laiko ištirti aplinką ir pasiruošti tolesniems atakos etapams.
2️⃣ Išnaudojant pažeidžiamus taškus (exploiting vulnerabilities)
Didėjantis pažeidžiamumų kiekis – tarp jų zero-day, tiek serverių programinėje įrangoje, tiek pačiose saugumo sprendimų – suteikia kibernetiniams nusikaltėliams idealų kelią į gilesnius organizacijos tinklus be sąveikos su galutiniais punktais. Vis daugiau jų naudoja specialius įrankius, vadinamus EDR killers, kurie sugeba išjungti arba apeiti EDR agentų veikimą.
3️⃣ Naudojant įdiegtus sisteminius įrankius (Living off the land)
Užuot pateikę klasikinį malware, užpuolikai noriai naudojasi jau prieinamais sistemos įrankiais, tokiais kaip PowerShell, esantis kiekviename Windows įrenginyje. Dėl to priešai gali vykdyti komandas, judėti tinkle ir išvesti duomenis neaktyvuodami antivirusinių ar virusų signatūrų. Šis veikimo būdas yra žymiai sunkiau aptinkamas, nes nesukuria klasikinių kenksmingos programinės įrangos artefaktų.