Dans cette simulation Volt Typhoon , les défenseurs ont été mis à l'épreuve lorsque l'acteur de la menace a utilisé tout ce qui était en son pouvoir - techniques de commande et de contrôle, techniques de pulvérisation de mots de passe et tentatives de force brute - pour échapper à la détection et vivre sur le terrain à travers de multiples surfaces d'attaque hybrides. Armés du signal de menace le plus efficace, les analystes de la sécurité savaient exactement où concentrer leurs efforts.
Les attaques LOTL (Living off the Land) sont une stratégie de cyberattaque furtive dans laquelle les attaquants exploitent des outils et des processus légitimes déjà présents dans votre environnement pour mener des activités malveillantes. Au lieu de s'appuyer sur le site malware ou sur des fichiers suspects, les attaquants utilisent des binaires, des scripts ou des outils administratifs natifs et fiables, qui font partie de votre système d'exploitation ou de votre environnement logiciel, ce qui rend l'attaque plus difficile à détecter.
Les attaques LOTL sont souvent utilisées par des groupes de ransomware, tels que Black Basta, pour une raison bien précise : Elles sont difficiles à détecter. Comme les attaquants utilisent des outils existants, les actions ne sont pas signalées par endpoint detection and response (EDR) et d'autres outils de prévention. Il n'y a pas de code malveillant ni de malware, ce qui permet à l'attaquant de se fondre dans la masse - et vous empêche de repérer des schémas inhabituels. L'utilisation d'outils courants fait que les attaques LotL ressemblent souvent à des activités normales d'utilisateurs.
Les attaques LOTL excellent dans la dissimulation et peuvent se déplacer à travers les centres de données, cloud, et les surfaces d'identité pendant de longues périodes. Une attaque LOTL typique ressemble à ceci :
Voici quelques exemples d'outils LotL courants :
Les attaques LOTL ne seront pas détectées par les outils de prévention traditionnels - votre équipe de sécurité a besoin d'une stratégie de chasse aux menaces avancée pour découvrir les attaques furtives qui se fondent dans le bruit des activités quotidiennes.
Vectra AI utilise l'analyse comportementale pour distinguer les alertes quotidiennes des véritables événements de sécurité - et pour identifier les comportements faciles à ignorer qui sont caractéristiques des attaques LOTL. Les détections avancées basées sur l'IA se concentrent sur les tactiques LOTL les plus courantes, notamment :
Par exemple, dans le cadre d'une attaque simulée lancée à partir d'un bureau à domicile compromis :
Comment rattraper un acteur de menace hautement qualifié qui utilise des techniques furtives de LOTL ? Nous avons simulé une attaque Volt Typhoon pour le savoir. Téléchargez l'anatomie de l'attaque pour voir comment les défenseurs peuvent arrêter une attaque LOTL parrainée par un État que d'autres technologies ont manquée.