In questa Volt Typhoon , i difensori sono stati messi alla prova quando l'autore dell'attacco ha sfruttato ogni mezzo a sua disposizione — tecniche di comando e controllo, attacchi di tipo "password spray" e tentativi di forza bruta — per eludere il rilevamento e sfruttare le risorse locali su diverse superfici di attacco ibride. Grazie all'elevata efficacia dei segnali di minaccia, gli analisti della sicurezza sapevano esattamente dove concentrare i propri sforzi.

Gli attacchi "Living off the Land" (LOTL) sono una strategia di attacco informatico furtiva in cui gli aggressori sfruttano strumenti e processi legittimi già presenti nell'ambiente dell'utente per compiere attività dannose. Anziché ricorrere al malware tradizionale malware a file sospetti, gli aggressori utilizzano file binari nativi, script o strumenti amministrativi affidabili — ovvero quelli che fanno parte del sistema operativo o dell'ambiente software dell'utente — rendendo l'attacco più difficile da individuare.
Gli attacchi LOTL sono spesso utilizzati dai gruppi di ransomware, come Black Basta, per un motivo ben preciso: sono difficili da individuare. Poiché gli aggressori utilizzano strumenti già esistenti, le loro azioni non vengono segnalate dai endpoint e risposta endpoint (EDR) e da altri strumenti di prevenzione. Non c'è codice dannoso né malware, il che rende facile per l'autore dell'attacco mimetizzarsi e difficile per te individuare modelli insoliti. L'uso di strumenti di uso quotidiano fa sì che gli attacchi LotL spesso sembrino normali attività degli utenti.
Gli attacchi LOTL sono particolarmente efficaci nel nascondersi e possono muoversi all'interno dei data center, cloud e delle infrastrutture di gestione delle identità per lunghi periodi di tempo. Un tipico attacco LOTL si svolge più o meno in questo modo:
Tra gli strumenti più comuni di LotL figurano:
Gli attacchi LOTL non vengono rilevati dagli strumenti di prevenzione tradizionali: il vostro team di sicurezza ha bisogno di una strategia avanzata di ricerca delle minacce per individuare gli attacchi occulti che si confondono con il rumore di fondo delle attività quotidiane.
Vectra AI l'analisi comportamentale per distinguere gli avvisi di routine dagli eventi di sicurezza reali e per identificare comportamenti facilmente trascurabili che sono tipici degli attacchi LotL. I sistemi di rilevamento avanzati basati sull'intelligenza artificiale individuano le tattiche LotL più comuni, tra cui:
Ad esempio, in un attacco simulato sferrato tramite un ufficio domestico compromesso:
Come si fa a smascherare un autore di attacchi altamente qualificato che utilizza tecniche LOTL invisibili? Abbiamo simulato un Volt Typhoon per scoprirlo. Scarica l'analisi dettagliata dell'attacco per scoprire come i difensori possono bloccare un attacco LOTL sponsorizzato dallo Stato che altri sistemi di sicurezza non sono riusciti a individuare.
