Comprendere il comportamento degli aggressori

Approfondimenti chiave

  • Gli attacchi moderni sono percorsi multi-dominio. Gli aggressori si muovono attraverso identità, rete e cloud che rimanere su un'unica superficie.
  • Le tecniche LOTL (Living-off-the-land) sono predominanti. Gli autori delle minacce spesso abusano di strumenti legittimi come PowerShell, Graph API e assistenti AI come Microsoft Copilot.
  • La correlazione riduce il carico cognitivo. I team hanno bisogno di viste correlate che aiutino a identificare il punto iniziale di compromissione e il raggio d'azione, non tabelle o widget isolati.

Il comportamento degli aggressori moderni può essere meglio compreso come un percorso in più fasi. Gli aggressori si muovono tra cloud di identità, rete e cloud , spesso utilizzando strumenti legittimi e attività dall'aspetto normale per rimanere nascosti. Vedere singoli avvisi non è sufficiente se i team non sono in grado di collegare le azioni in una progressione coerente.

Questa pagina spiega cos'è il comportamento degli aggressori, cosa non è, perché è importante oggi e come i team di sicurezza possono considerarlo in modo da supportare indagini più rapide e accurate.

Cosa significa comportamento dell'aggressore?

Il comportamento degli aggressori si riferisce alle azioni e ai modelli utilizzati dagli aggressori durante lo svolgimento di un'intrusione. Gli attacchi moderni tendono ad essere processi complessi e multifase che si muovono tra cloud di identità, rete e cloud . Gli aggressori spesso cercano di nascondersi nel rumore legittimo del sistema mentre conducono ricognizioni, espandono l'accesso e lavorano per ottenere persistenza o accesso ai dati.

In pratica, il comportamento degli aggressori comprende attività di ricognizione interna come scansioni delle porte o enumerazione delle condivisioni di file, tentativi di stabilire una persistenza e tecniche che si confondono con le normali attività amministrative. Si tratta di una visione "globale" dell'intrusione, non di un singolo avviso o indicatore.

Quali comportamenti non sono considerati attacchi

Il comportamento dell'aggressore viene spesso scambiato per segnali adiacenti che non hanno intenzionalità o progressione. Questi sono correlati, ma non sono la stessa cosa:

  • Rumore di sistema di routine: attività benigna ad alto volume che aggiunge confusione ma non favorisce un attacco.
  • Rilevamenti isolati: singoli avvisi visualizzati senza comprendere come si collegano ad altre azioni nel tempo
  • Visibilità grezza: accesso a registri e tabelle senza correlazione tra identità, rete e cloud
  • Monitoraggio basato sulla conformità: controlli progettati per soddisfare i requisiti di base, non per tracciare il modo in cui gli aggressori abusano di strumenti legittimi durante gli incidenti attivi.

Come gli esperti definiscono il comportamento degli aggressori

Gli esperti descrivono il comportamento degli aggressori come una progressione rapida e multifase che coinvolge identità, rete e cloud. Anziché considerare gli attacchi come eventi discreti, gli esperti sono incoraggiati a considerarli come un percorso continuo in cui l'aggressore si muove lateralmente attraverso ambienti quali Azure AD, M365 e reti tradizionali.

Una sfumatura fondamentale è la forte dipendenza dalle tecniche LOTL (living-off-the-land). Gli aggressori possono abusare di strumenti amministrativi come PowerShell, utilizzare l'API Graph o interagire con assistenti AI come Microsoft Copilot per accelerare la ricognizione e la scoperta dei dati. Spesso eludono il rilevamento attraverso modifiche sottili, come la creazione di account backdoor con nomi visivamente simili o la modifica delle politiche di accesso condizionale per trattare una posizione controllata dall'aggressore come affidabile.

Gli esperti distinguono anche tra minacce esterne e interne. Ad esempio, l'assenza di comportamenti di ricognizione può essere significativa. La mancanza di scansioni delle porte o enumerazioni prima di azioni dannose può indicare la presenza di un insider che conosce già l'ambiente.

Perché il comportamento degli aggressori è importante ora

Gli attacchi moderni sono rapidi, multi-dominio e difficili da interpretare quando i dati sono frammentati. Gli hacker più sofisticati possono ottenere persistenza e iniziare l'esfiltrazione dei dati entro 15 minuti dall'accesso iniziale, il che rende difficile affidarsi a flussi di lavoro di indagine manuali e lenti.

Allo stesso tempo, molti flussi di lavoro SOC richiedono ancora agli analisti di districarsi tra tabelle enormi, avvisi disgiunti e moduli o widget multipli. Ciò aumenta il carico cognitivo e rende difficile comprendere rapidamente la sequenza degli eventi, identificare il punto iniziale di compromissione e determinare il raggio d'azione di un incidente.

Cosa sta determinando l'urgenza

Scopri come 360 Response blocca gli attacchi ibridi in pochi minuti. Scopri come l'identità unificata, il dispositivo e il blocco del traffico consentono ai difensori di riprendere il controllo durante gli attacchi attivi.

Cosa succede quando i team fraintendono il comportamento degli aggressori

Quando i team semplificano eccessivamente il comportamento degli aggressori, possono considerare i rilevamenti come eventi isolati anziché come una progressione collegata. Ciò può portare a una valutazione errata, a un mancato riconoscimento delle intenzioni e a una risposta ritardata.

Un errore tipico è quello di interpretare erroneamente i segnali di ricognizione. Una mancanza di ricognizione può essere interpretata come una "minaccia bassa", anche quando potrebbe indicare la presenza di un insider che conosce già l'ambiente. Un altro errore comune è quello di sottovalutare i movimenti multidominio. Se i team trattano una compromissione in un'area come contenuta, potrebbero non rendersi conto di come l'identità possa fungere da ponte verso altri cloud o verso i sistemi on-premise.

Il risultato è spesso un raggio d'azione sempre più ampio, un contenimento ritardato e una maggiore probabilità che gli aggressori raggiungano obiettivi quali l'esfiltrazione dei dati.

Comportamenti minacciosi comunemente associati al comportamento degli aggressori

Il comportamento degli aggressori abbraccia diverse categorie tattiche, tra cui persistenza, elusione delle difese, individuazione, movimento laterale e accesso ai dati. Esempi di comportamenti includono:

Meccanismi di persistenza

Gli aggressori possono stabilire la persistenza tramite:

  • Creazione di account backdoor, inclusi account con nomi visivamente simili (omografi)
  • Assegnazione di ruoli privilegiati come Amministratore della sicurezza
  • Impostazione delle regole della casella di posta (comprese le regole di eliminazione delle e-mail) per nascondere gli avvisi di sicurezza

Evasione della difesa

Gli aggressori possono ridurre il rilevamento o la telemetria tramite:

  • Modifica delle politiche di accesso condizionato per includere gli indirizzi IP controllati dagli aggressori come posizioni affidabili
  • Disabilitazione dell'auditing sulle caselle di posta per impedire la generazione di dati telemetrici che potrebbero allertare i difensori

Scoperta e raccolta

Gli aggressori eseguono comunemente ricognizioni e scoperte interne, tra cui:

Scopri come viene analizzato il comportamento degli aggressori nella pratica. Esplora l'anatomia di un attacco moderno →

La realtà operativa in un SOC

Il comportamento degli aggressori non crea solo difficoltà di rilevamento, ma anche difficoltà di flusso di lavoro. Gli analisti spesso lavorano con dati frammentati, avvisi scollegati e segnali sparsi su più strumenti, che devono essere assemblati manualmente per capire cosa sta realmente accadendo.

Impatto quotidiano

  • Gli analisti sono costretti a districarsi tra tabelle enormi e dati disgiunti.
  • Le indagini possono richiedere query complesse su sei o più fonti di log con convenzioni di denominazione incoerenti.
  • L'elevato carico cognitivo e lo stress aumentano quando gli incidenti includono centinaia di punti dati senza una chiara visione della progressione.

Quando i team applicano un modello di prioritizzazione chiaro, le entità vengono classificate in base all'urgenza, tenendo conto del comportamento osservato degli aggressori e dei privilegi o dell'importanza dell'identità o dell'host colpiti. Ciò consente ai team di intraprendere azioni urgenti, come revocare le sessioni attive per attivare una nuova richiesta di autenticazione multifattoriale (MFA) o bloccare gli account, prima che l'attacco possa progredire ulteriormente.

Scopri come i team analizzano il comportamento degli aggressori nel contesto con la Vectra AI

Altri fondamenti della sicurezza informatica

Domande frequenti

Perché gli attacchi moderni si muovono attraverso identità, rete e cloud?

L'analisi del comportamento degli aggressori basata sull'apprendimento automatico sostituisce i tradizionali strumenti di allerta o rilevamento?

In che modo i team rilevano tempestivamente il ransomware o i comportamenti di ricognizione utilizzando l'intelligenza artificiale?

Come funziona l'analisi del comportamento degli aggressori negli cloud di identità, rete e cloud ?

Quali limiti devono comprendere i team quando si affidano all'IA per analizzare il comportamento degli aggressori?