In questa Volt Typhoon , i difensori sono stati messi alla prova quando l'autore della minaccia ha utilizzato tutti i mezzi a sua disposizione (tecniche di comando e controllo, tecniche di password spray e tentativi di forza bruta) per eludere il rilevamento e sfruttare le risorse disponibili su più superfici di attacco ibride. Grazie all'elevata efficacia dei segnali di minaccia, gli analisti della sicurezza sapevano esattamente dove concentrare i propri sforzi.

Gli attacchi Living off the Land (LOTL) sono una strategia di attacco informatico furtiva in cui gli aggressori sfruttano strumenti e processi legittimi già presenti nell'ambiente dell'utente per svolgere attività dannose. Anziché affidarsi a malware tradizionali malware file sospetti, gli aggressori utilizzano binari nativi affidabili, script o strumenti amministrativi, che fanno parte del sistema operativo o dell'ambiente software dell'utente, rendendo l'attacco più difficile da rilevare.
Gli attacchi LOTL sono spesso utilizzati dai gruppi di ransomware, come Black Basta, per un motivo: sono difficili da rilevare. Poiché gli aggressori utilizzano strumenti esistenti, le azioni non vengono segnalate endpoint and response (EDR) e da altri strumenti di prevenzione. Non essendoci codice dannoso né malware, è facile per l'autore dell'attacco mimetizzarsi e difficile per voi individuare modelli insoliti. L'uso di strumenti di uso quotidiano fa sì che gli attacchi LotL spesso sembrino normali attività degli utenti.
Gli attacchi LOTL sono particolarmente efficaci nel nascondersi e possono muoversi attraverso data center, cloud e superfici di identità per lunghi periodi di tempo. Un tipico attacco LOTL si presenta più o meno così:
Esempi di strumenti LotL comuni includono:
Gli attacchi LOTL non vengono rilevati dagli strumenti di prevenzione tradizionali: il tuo team di sicurezza ha bisogno di una strategia avanzata di ricerca delle minacce per scoprire gli attacchi furtivi che si confondono con il rumore delle attività quotidiane.
Vectra AI l'analisi comportamentale per separare gli avvisi quotidiani dagli eventi di sicurezza reali e per identificare comportamenti facili da trascurare che sono caratteristici degli attacchi LotL. I rilevamenti avanzati basati sull'intelligenza artificiale si concentrano sulle tattiche LOTL più comuni, tra cui:
Ad esempio, in un attacco simulato avviato tramite un ufficio domestico compromesso:
Come si fa a stare al passo con un autore di minacce altamente qualificato che utilizza tecniche LOTL furtive? Abbiamo simulato un Volt Typhoon per scoprirlo. Scarica l'analisi dell'attacco per scoprire come i difensori possono fermare un attacco LOTL sponsorizzato dallo Stato che altre tecnologie non sono riuscite a individuare.
