Living Off the Land

Gli attacchi "Living Off the Land" (LOL) si riferiscono a una tecnica in cui gli aggressori utilizzano strumenti e funzionalità legittime già presenti nell'ambiente della vittima per condurre le loro attività dannose.
  • Le ricerche indicano che oltre il 50% degli attacchi informatici degli ultimi anni ha comportato l'uso di tecniche LotL, sottolineando la loro prevalenza.
  • Un'indagine del Ponemon Institute ha rilevato che il 70% dei professionisti della sicurezza riferisce di avere difficoltà a distinguere tra attività normali e dannose a causa dell'uso di strumenti legittimi negli attacchi.

Cosa sono gli attacchi Living Off the Land (LotL)?

"Living Off the Land" (LotL) si riferisce a una strategia impiegata dagli aggressori che utilizzano strumenti e funzionalità legittime già presenti nell'ambiente di destinazione per condurre attività dannose. Questa tecnica è sempre più importante perché consente agli aggressori di confondersi con le normali operazioni, rendendo difficile il rilevamento da parte delle misure di sicurezza tradizionali.

Esempio di attacco Volt Typhoon Lotl

Living Off the Land (LotL) sfruttano strumenti e software legittimi presenti nell'ambiente dell'obiettivo per condurre attività dannose, rendendo il rilevamento particolarmente difficile per i team di sicurezza. Queste tattiche consentono agli aggressori di confondersi con la normale attività di rete, aggirando le misure di sicurezza tradizionali.

Strumenti e tecniche comuni di LotL

Nome dello strumento Descrizione Perché l'attaccante dovrebbe usarlo? Impatto sul business

PowerShell

Un framework per l'automazione delle attività e la gestione della configurazione di Microsoft. Consente l'esecuzione di comandi e script in modo furtivo, rendendo difficile il rilevamento da parte degli strumenti di sicurezza tradizionali. Può portare a violazioni dei dati, accessi non autorizzati e minacce persistenti all'interno della rete.

Strumentazione di gestione di Windows (WMI)

Utilizzato per la gestione del sistema, può eseguire script e raccogliere informazioni sul sistema. Consente l'esecuzione remota e la raccolta di informazioni senza la necessità di strumenti o payload aggiuntivi. Può provocare l'esfiltrazione dei dati, l'interruzione delle operazioni e la compromissione dell'integrità del sistema.

PsExec

Uno strumento leggero che sostituisce telnet e che consente l'esecuzione di processi su sistemi remoti. Facilita la diffusione di malware o di ransomware attraverso la rete in modo rapido ed efficiente. Può causare infezioni diffuse, tempi di inattività e perdite finanziarie significative.

Macro di Office

Script incorporati nei documenti di Office che possono scaricare ed eseguire payload dannosi. Sfrutta strumenti aziendali comuni, sfruttando l'ingegneria sociale per indurre gli utenti ad attivare le macro. Porta ad accessi non autorizzati, furti di dati e potenziali danni finanziari e di reputazione.

Come può aiutare Vectra AI

Vectra AILa piattaforma di SOC migliora la difesa contro gli attacchi Living Off the Land sfruttando l'analisi comportamentale guidata dall'intelligenza artificiale per identificare e rispondere alle attività insolite che coinvolgono strumenti legittimi. La nostra soluzione fornisce una visibilità e un contesto profondi, consentendo ai team SOC di rilevare e mitigare rapidamente gli attacchi LotL. Per vedere la nostra piattaforma in azione, vi invitiamo a guardare una demo autoguidata della nostra piattaforma.

DOMANDE FREQUENTI

Cosa sono gli attacchi Living Off the Land (LotL)?

Quali strumenti sono comunemente sfruttati negli attacchi LotL?

Quali sono le strategie efficaci per mitigare gli attacchi LotL?

Il Threat Hunting può aiutare a identificare gli attacchi LotL?

Come possono le organizzazioni migliorare la loro difesa contro gli attacchi LotL?

Perché gli attacchi LotL sono difficili da rilevare?

Come possono i team di sicurezza identificare gli attacchi LotL?

Quanto è importante il rilevamento e la risposta alle minacce per contrastare gli attacchi LotL?

Che ruolo ha la segmentazione della rete nella protezione dagli attacchi LotL?

Ci sono esempi notevoli di attacchi LotL?