Gli attacchi "Living Off the Land" (LOL) si riferiscono a una tecnica in cui gli aggressori utilizzano strumenti e funzionalità legittime già presenti nell'ambiente della vittima per condurre le loro attività dannose.
Le ricerche indicano che oltre il 50% degli attacchi informatici degli ultimi anni ha comportato l'uso di tecniche LotL, sottolineando la loro prevalenza.
Un'indagine del Ponemon Institute ha rilevato che il 70% dei professionisti della sicurezza riferisce di avere difficoltà a distinguere tra attività normali e dannose a causa dell'uso di strumenti legittimi negli attacchi.
Cosa sono gli attacchi Living Off the Land (LotL)?
"Living Off the Land" (LotL) si riferisce a una strategia impiegata dagli aggressori che utilizzano strumenti e funzionalità legittime già presenti nell'ambiente di destinazione per condurre attività dannose. Questa tecnica è sempre più importante perché consente agli aggressori di confondersi con le normali operazioni, rendendo difficile il rilevamento da parte delle misure di sicurezza tradizionali.
Living Off the Land (LotL) sfruttano strumenti e software legittimi presenti nell'ambiente dell'obiettivo per condurre attività dannose, rendendo il rilevamento particolarmente difficile per i team di sicurezza. Queste tattiche consentono agli aggressori di confondersi con la normale attività di rete, aggirando le misure di sicurezza tradizionali.
Strumenti e tecniche comuni di LotL
Nome dello strumento
Descrizione
Perché l'attaccante dovrebbe usarlo?
Impatto sul business
PowerShell
Un framework per l'automazione delle attività e la gestione della configurazione di Microsoft.
Consente l'esecuzione di comandi e script in modo furtivo, rendendo difficile il rilevamento da parte degli strumenti di sicurezza tradizionali.
Può portare a violazioni dei dati, accessi non autorizzati e minacce persistenti all'interno della rete.
Strumentazione di gestione di Windows (WMI)
Utilizzato per la gestione del sistema, può eseguire script e raccogliere informazioni sul sistema.
Consente l'esecuzione remota e la raccolta di informazioni senza la necessità di strumenti o payload aggiuntivi.
Può provocare l'esfiltrazione dei dati, l'interruzione delle operazioni e la compromissione dell'integrità del sistema.
PsExec
Uno strumento leggero che sostituisce telnet e che consente l'esecuzione di processi su sistemi remoti.
Facilita la diffusione di malware o di ransomware attraverso la rete in modo rapido ed efficiente.
Può causare infezioni diffuse, tempi di inattività e perdite finanziarie significative.
Macro di Office
Script incorporati nei documenti di Office che possono scaricare ed eseguire payload dannosi.
Sfrutta strumenti aziendali comuni, sfruttando l'ingegneria sociale per indurre gli utenti ad attivare le macro.
Porta ad accessi non autorizzati, furti di dati e potenziali danni finanziari e di reputazione.
Come può aiutare Vectra AI
Vectra AILa piattaforma di SOC migliora la difesa contro gli attacchi Living Off the Land sfruttando l'analisi comportamentale guidata dall'intelligenza artificiale per identificare e rispondere alle attività insolite che coinvolgono strumenti legittimi. La nostra soluzione fornisce una visibilità e un contesto profondi, consentendo ai team SOC di rilevare e mitigare rapidamente gli attacchi LotL. Per vedere la nostra piattaforma in azione, vi invitiamo a guardare una demo autoguidata della nostra piattaforma.
Cosa sono gli attacchi Living Off the Land (LotL)?
Gli attacchi LotL si riferiscono alla tecnica in cui gli aggressori utilizzano software esistenti, strumenti di sistema legittimi e processi di rete nativi per svolgere attività dannose, riducendo così al minimo le possibilità di rilevamento.
Quali strumenti sono comunemente sfruttati negli attacchi LotL?
Gli strumenti comunemente sfruttati includono PowerShell, Windows Management Instrumentation (WMI) e strumenti amministrativi legittimi come PsExec e Netsh.
Quali sono le strategie efficaci per mitigare gli attacchi LotL?
La mitigazione degli attacchi LotL comporta l'implementazione dell'accesso con privilegi minimi, il miglioramento del monitoraggio dell'uso degli strumenti nativi, l'impiego di analisi comportamentali per rilevare le anomalie e la formazione continua del personale sulla sicurezza.
Il Threat Hunting può aiutare a identificare gli attacchi LotL?
Sì, la caccia proattiva alle minacce è una strategia efficace per identificare gli attacchi LotL, concentrandosi sulla ricerca di indicatori di compromissione e attività anomale legate all'uso improprio di strumenti legittimi.
Come possono le organizzazioni migliorare la loro difesa contro gli attacchi LotL?
Per migliorare la difesa contro gli attacchi LotL è necessaria una combinazione di controlli tecnici, come il whitelisting delle applicazioni e l'analisi del comportamento dell'utente, oltre a una formazione continua sulla sicurezza per aumentare la consapevolezza di queste minacce.
Perché gli attacchi LotL sono difficili da rilevare?
Questi attacchi sono difficili da rilevare perché sfruttano strumenti e processi che sono intrinsecamente affidabili e comunemente utilizzati all'interno di un'organizzazione, mascherando le attività dell'attaccante come normali operazioni.
Come possono i team di sicurezza identificare gli attacchi LotL?
I team di sicurezza possono identificare gli attacchi LotL monitorando gli schemi di comportamento insoliti associati agli strumenti legittimi, come tempi di esecuzione atipici, connessioni di rete inaspettate o tentativi di accesso non autorizzati.
Quanto è importante il rilevamento e la risposta alle minacce per contrastare gli attacchi LotL?
Le soluzioni di rilevamento e risposta alle minacce svolgono un ruolo cruciale fornendo una visibilità dettagliata delle attività degli aggressori, compresa l'esecuzione di strumenti legittimi, facilitando così il rilevamento precoce di comportamenti sospetti indicativi di un attacco LotL.
Che ruolo ha la segmentazione della rete nella protezione dagli attacchi LotL?
La segmentazione della rete può limitare il movimento laterale degli aggressori limitando l'accesso alle risorse e ai segmenti critici, rendendo più difficile per gli aggressori sfruttare efficacemente le tattiche LotL.
Ci sono esempi notevoli di attacchi LotL?
Esempi notevoli sono l'uso di PowerShell in varie campagne di ransomware e lo sfruttamento di WMI per il movimento laterale e la persistenza in attacchi mirati.