In dieser Volt Typhoon -Simulation wurden Verteidiger auf die Probe gestellt, als der Bedrohungsakteur alles in seiner Macht Stehende einsetzte - Befehls- und Kontrolltechniken, Passwort-Spray-Techniken und Brute-Force-Versuche -, um sich der Erkennung zu entziehen und über mehrere hybride Angriffsoberflächen zu überleben. Mit der höchsten Effektivität der Bedrohungssignale wussten die Sicherheitsanalysten genau, worauf sie ihre Bemühungen konzentrieren mussten.
Living off the Land (LOTL)-Angriffe sind eine heimliche Cyberangriffsstrategie, bei der Angreifer legitime Tools und Prozesse, die bereits in Ihrer Umgebung vorhanden sind, für bösartige Aktivitäten nutzen. Anstatt sich auf herkömmliche malware oder verdächtige Dateien zu verlassen, verwenden die Angreifer vertrauenswürdige native Binärdateien, Skripte oder Verwaltungstools - also solche, die Teil Ihres Betriebssystems oder Ihrer Softwareumgebung sind -, wodurch der Angriff schwerer zu erkennen ist.
LOTL-Angriffe werden häufig von ransomware Gruppen wie Black Basta eingesetzt, und zwar aus einem Grund: Sie sind schwer zu erkennen. Da die Angreifer vorhandene Tools verwenden, werden die Aktionen von endpoint detection and response (EDR) und anderen Präventions-Tools nicht erkannt. Es gibt keinen bösartigen Code und keine malware, so dass es für den Angreifer einfach ist, sich zu tarnen - und für Sie schwierig, ungewöhnliche Muster zu erkennen. Die Verwendung alltäglicher Tools bedeutet, dass LotL-Angriffe oft wie normale Benutzeraktivitäten aussehen.
LOTL-Angriffe lassen sich gut verstecken und können sich über lange Zeiträume durch Rechenzentren, cloud und Identitätsoberflächen bewegen. Ein typischer LOTL-Angriff sieht in etwa so aus:
Beispiele für gängige LotL-Tools sind:
LOTL-Angriffe werden von herkömmlichen Präventions-Tools nicht erkannt - Ihr Sicherheitsteam benötigt eine fortschrittliche threat hunting Strategie, um heimliche Angriffe aufzudecken, die sich in den Lärm der täglichen Aktivitäten mischen.
Vectra AI nutzt Verhaltensanalysen, um alltägliche Alarme von echten Sicherheitsereignissen zu unterscheiden und leicht zu übersehende Verhaltensweisen zu identifizieren, die für LOTL-Angriffe charakteristisch sind. Fortgeschrittene KI-gesteuerte Erkennungen konzentrieren sich auf gängige LOTL-Taktiken, darunter:
Zum Beispiel bei einem simulierten Angriff, der über ein kompromittiertes Heimbüro eingeleitet wird:
Wie kann man einen hochqualifizierten Bedrohungsakteur, der heimliche LOTL-Techniken einsetzt, einholen? Wir haben einen Volt Typhoon Angriff simuliert, um das herauszufinden. Laden Sie die Angriffsanatomie herunter, um zu sehen, wie Verteidiger einen staatlich gesponserten LOTL-Angriff stoppen können, den andere Techniker übersehen haben.