In questa simulazione di Volt Typhoon , i difensori sono stati messi alla prova quando l'attore della minaccia ha usato tutto ciò che era in suo potere - tecniche di comando e controllo, tecniche di spruzzatura delle password e tentativi di forza bruta - per eludere il rilevamento e vivere sul territorio attraverso molteplici superfici di attacco ibride. Grazie alla massima efficacia del segnale di minaccia, gli analisti della sicurezza sapevano esattamente dove concentrare gli sforzi.
Gli attacchi LOTL (Living off the Land) sono una strategia di cyberattacco furtiva in cui gli aggressori sfruttano strumenti e processi legittimi già presenti nel vostro ambiente per svolgere attività dannose. Invece di affidarsi al malware tradizionale o a file sospetti, gli aggressori utilizzano binari, script o strumenti amministrativi nativi affidabili, che fanno parte del sistema operativo o dell'ambiente software, rendendo l'attacco più difficile da rilevare.
Gli attacchi LOTL sono spesso utilizzati da gruppi di ransomware, come ad esempio Black Bastaper un motivo: Sono difficili da rilevare. Poiché gli aggressori utilizzano strumenti esistenti, le azioni non vengono segnalate dal rilevamento e dalla risposta endpoint (EDR) e da altri strumenti di prevenzione. Non c'è codice dannoso né malware, il che rende facile per l'attaccante mimetizzarsi e difficile per voi individuare schemi insoliti. L'uso di strumenti di uso quotidiano fa sì che gli attacchi LotL spesso appaiano come normali attività dell'utente.
Gli attacchi LOTL si nascondono bene e possono spostarsi su data center, cloud e superfici di identità per lunghi periodi di tempo. Un tipico attacco LOTL si presenta in questo modo:
Esempi di strumenti LotL comuni sono:
Gli attacchi LOTL non vengono rilevati dagli strumenti di prevenzione tradizionali: il team di sicurezza ha bisogno di una strategia di threat hunting avanzata per scoprire gli attacchi furtivi che si confondono con il rumore delle attività quotidiane.
Vectra AI utilizza l'analisi comportamentale per separare gli avvisi quotidiani dagli eventi di sicurezza reali e per identificare i comportamenti facili da ignorare che sono caratteristici degli attacchi LOTL. I rilevamenti avanzati basati sull'intelligenza artificiale si concentrano sulle tattiche LOTL più comuni, tra cui:
Ad esempio, in un attacco simulato iniziato attraverso un ufficio domestico compromesso:
Come si fa a raggiungere un attore altamente qualificato che utilizza tecniche LOTL furtive? Abbiamo simulato un attacco Volt Typhoon per scoprirlo. Scaricate l'anatomia dell'attacco per vedere come i difensori possono fermare un attacco LOTL sponsorizzato dallo Stato che altri tecnici non hanno notato.