Living Off the Land

"Living Off the Land" (LOL) Angriffe beziehen sich auf eine Technik, bei der Angreifer legitime Tools und Funktionen nutzen, die bereits in der Umgebung des Opfers vorhanden sind, um ihre bösartigen Aktivitäten durchzuführen.
  • Untersuchungen zeigen, dass über 50 % der Cyberangriffe in den letzten Jahren mit LotL-Techniken durchgeführt wurden, was ihre Verbreitung unterstreicht.
  • Eine Umfrage des Ponemon Institute ergab, dass 70 % der Sicherheitsexperten Schwierigkeiten haben, zwischen normalen und bösartigen Aktivitäten zu unterscheiden, da bei Angriffen auch legitime Tools verwendet werden.

Was sind Living Off the Land (LotL) Angriffe?

"Living Off the Land" (LotL) bezeichnet eine Strategie von Angreifern, bei der sie legitime Tools und Funktionen, die bereits in der Zielumgebung vorhanden sind, zur Durchführung bösartiger Aktivitäten nutzen. Diese Technik gewinnt zunehmend an Bedeutung, da sie es den Angreifern ermöglicht, sich in den normalen Betrieb einzugliedern, was die Entdeckung durch herkömmliche Sicherheitsmaßnahmen erschwert.

Beispiel für den Volt Typhoon Lotl-Angriff

Living Off the Land (LotL)-Angriffe nutzen legitime Tools und Software, die in der Umgebung des Ziels vorhanden sind, um bösartige Aktivitäten durchzuführen, was die Erkennung für Sicherheitsteams besonders schwierig macht. Diese Taktik ermöglicht es Angreifern, sich in die normale Netzwerkaktivität einzuschleichen und herkömmliche Sicherheitsmaßnahmen zu umgehen.

Gemeinsame LotL-Werkzeuge und -Techniken

Name des Werkzeugs Beschreibung Warum würde der Angreifer sie benutzen? Auswirkungen auf die Wirtschaft

PowerShell

Ein Framework für Aufgabenautomatisierung und Konfigurationsmanagement von Microsoft. Ermöglicht die heimliche Ausführung von Befehlen und Skripten, so dass sie von herkömmlichen Sicherheitstools nur schwer entdeckt werden können. Kann zu Datenverletzungen, unbefugtem Zugriff und anhaltenden Bedrohungen innerhalb des Netzwerks führen.

Windows-Verwaltungsinstrumentierung (WMI)

Dient der Systemverwaltung und kann Skripte ausführen und Systeminformationen sammeln. Ermöglicht die Remote-Ausführung und das Sammeln von Informationen, ohne dass zusätzliche Tools oder Nutzlasten erforderlich sind. Kann zu Datenexfiltration, Unterbrechung des Betriebs und Beeinträchtigung der Systemintegrität führen.

PsExec

Ein leichtes Telnet-Ersatzprogramm, das die Ausführung von Prozessen auf entfernten Systemen ermöglicht. Erleichtert die Verbreitung von malware oder ransomware über das Netzwerk schnell und effizient. Sie können weit verbreitete Infektionen, Betriebsunterbrechungen und erhebliche finanzielle Verluste verursachen.

Büro-Makros

In Office-Dokumente eingebettete Skripte, die schädliche Nutzdaten herunterladen und ausführen können. Nutzt gängige Geschäftstools aus und bringt Benutzer durch Social Engineering dazu, Makros zu aktivieren. Dies führt zu unberechtigtem Zugriff, Datendiebstahl und potenziellem finanziellen und rufschädigenden Schaden.

Wie Vectra AI helfen kann

Vectra AIPlattform verbessert Ihre Verteidigung gegen Living Off the Land Angriffe, indem sie KI-gesteuerte Verhaltensanalysen einsetzt, um ungewöhnliche Aktivitäten mit legitimen Tools zu identifizieren und darauf zu reagieren. Unsere Lösung bietet umfassende Transparenz und Kontext, sodass SOC-Teams LotL-Angriffe schnell erkennen und abwehren können. Um unsere Plattform in Aktion zu sehen, empfehlen wir Ihnen, sich eine selbst geführte Demo unserer Plattform anzusehen.

Häufig gestellte Fragen

Was sind Living Off the Land (LotL) Angriffe?

Welche Tools werden üblicherweise bei LotL-Angriffen ausgenutzt?

Was sind wirksame Strategien zur Eindämmung von LotL-Angriffen?

Kann Threat Hunting bei der Identifizierung von LotL-Angriffen helfen?

Wie können Unternehmen ihre Verteidigung gegen LotL-Angriffe verbessern?

Warum sind LotL-Angriffe schwer zu erkennen?

Wie kann Security Teams LotL-Angriffe erkennen?

Wie wichtig ist die Erkennung von und Reaktion auf Bedrohungen bei der Abwehr von LotL-Angriffen?

Welche Rolle spielt die Netzwerksegmentierung für den Schutz vor LotL-Angriffen?

Gibt es bemerkenswerte Beispiele für LotL-Angriffe?