Les attaques "Living Off the Land" (LOL) font référence à une technique dans laquelle les attaquants utilisent des outils et des fonctions légitimes déjà présents dans l'environnement de la victime pour mener leurs activités malveillantes.
Les recherches indiquent que plus de 50 % des cyberattaques de ces dernières années ont impliqué l'utilisation de techniques LotL, ce qui souligne leur prévalence.
Selon une enquête de l'institut Ponemon, 70 % des professionnels de la sécurité déclarent avoir des difficultés à distinguer les activités normales des activités malveillantes en raison de l'utilisation d'outils légitimes dans les attaques.
Que sont les attaques Living Off the Land (LotL) ?
"Living Off the Land" (LotL) désigne une stratégie employée par les attaquants qui utilisent des outils et des fonctions légitimes déjà présents dans l'environnement cible pour mener des activités malveillantes. Cette technique est de plus en plus importante car elle permet aux attaquants de se fondre dans les opérations normales, ce qui rend difficile la détection par les mesures de sécurité traditionnelles.
Living Off the Land (LotL) exploitent des outils et des logiciels légitimes présents dans l'environnement de la cible pour mener des activités malveillantes, ce qui rend la détection particulièrement difficile pour les équipes de sécurité. Ces tactiques permettent aux attaquants de se fondre dans l'activité normale du réseau, contournant ainsi les mesures de sécurité traditionnelles.
Outils et techniques LotL courants
Nom de l'outil
Description
Pourquoi l'attaquant l'utiliserait-il ?
Impact sur les entreprises
PowerShell
Un cadre d'automatisation des tâches et de gestion de la configuration de Microsoft.
Permet l'exécution de commandes et de scripts de manière furtive, ce qui rend leur détection difficile par les outils de sécurité traditionnels.
Peut entraîner des violations de données, des accès non autorisés et des menaces persistantes au sein du réseau.
Instrumentation de gestion Windows (WMI)
Utilisé pour la gestion du système, il permet d'exécuter des scripts et de recueillir des informations sur le système.
Permet l'exécution à distance et la collecte d'informations sans nécessiter d'outils ou de charges utiles supplémentaires.
Peut entraîner l'exfiltration de données, l'interruption des opérations et la compromission de l'intégrité du système.
PsExec
Un outil léger de remplacement de telnet qui permet l'exécution de processus sur des systèmes distants.
Facilite la propagation de malware ou de ransomware à travers le réseau de manière rapide et efficace.
Peut entraîner une infection généralisée, des arrêts d'exploitation et des pertes financières importantes.
Macros Office
Scripts intégrés dans les documents Office qui peuvent télécharger et exécuter des charges utiles malveillantes.
Exploite des outils commerciaux courants, en s'appuyant sur l'ingénierie sociale pour inciter les utilisateurs à activer des macros.
Il en résulte des accès non autorisés, des vols de données et des dommages potentiels en termes de finances et de réputation.
Comment Vectra AI peut aider
Vectra AILa plateforme d'OCL améliore votre défense contre les attaques Living Off the Land en s'appuyant sur l'analyse comportementale pilotée par l'IA pour identifier et répondre aux activités inhabituelles impliquant des outils légitimes. Notre solution offre une visibilité et un contexte approfondis, permettant aux équipes SOC de détecter et d'atténuer rapidement les attaques LotL. Pour voir notre plateforme en action, nous vous encourageons à regarder une démonstration autoguidée de notre plateforme.
Que sont les attaques Living Off the Land (LotL) ?
Les attaques LotL font référence à la technique selon laquelle les attaquants utilisent des logiciels existants, des outils système légitimes et des processus réseau natifs pour mener à bien des activités malveillantes, minimisant ainsi les chances de détection.
Quels sont les outils couramment exploités dans les attaques LotL ?
Les outils couramment exploités sont PowerShell, Windows Management Instrumentation (WMI) et des outils d'administration légitimes tels que PsExec et Netsh.
Quelles sont les stratégies efficaces pour atténuer les attaques LotL ?
L'atténuation des attaques LotL passe par la mise en œuvre d'un accès à moindre privilège, le renforcement de la surveillance de l'utilisation des outils natifs, l'utilisation de l'analyse comportementale pour détecter les anomalies et la formation continue du personnel en matière de sécurité.
La chasse aux menaces peut-elle aider à identifier les attaques LotL ?
Oui, la chasse aux menaces proactive est une stratégie efficace pour identifier les attaques LotL, en se concentrant sur la recherche d'indicateurs de compromission et d'activités anormales liées à l'utilisation abusive d'outils légitimes.
Comment les organisations peuvent-elles améliorer leur défense contre les attaques LotL ?
L'amélioration de la défense contre les attaques LotL nécessite une combinaison de contrôles techniques, tels que la liste blanche des applications et l'analyse du comportement des utilisateurs, ainsi qu'une formation continue à la sécurité afin de sensibiliser les utilisateurs à ces menaces.
Pourquoi les attaques LotL sont-elles difficiles à détecter ?
Ces attaques sont difficiles à détecter parce qu'elles s'appuient sur des outils et des processus qui sont intrinsèquement fiables et couramment utilisés au sein d'une organisation, masquant les activités de l'attaquant comme des opérations normales.
Comment les équipes de sécurité peuvent-elles identifier les attaques LotL ?
Les équipes de sécurité peuvent identifier les attaques LotL en surveillant les modèles de comportement inhabituels associés aux outils légitimes, tels que les temps d'exécution atypiques, les connexions réseau inattendues ou les tentatives d'accès non autorisé.
Quelle est l'importance de la détection et de la réponse aux menaces pour contrer les attaques LotL ?
Les solutions de détection et de réponse aux menaces jouent un rôle crucial en fournissant une visibilité détaillée sur les activités des attaquants, y compris l'exécution d'outils légitimes, facilitant ainsi la détection précoce d'un comportement suspect indiquant une attaque LotL.
Quel est le rôle de la segmentation du réseau dans la protection contre les attaques LotL ?
La segmentation du réseau peut limiter le mouvement latéral des attaquants en restreignant l'accès aux ressources et aux segments critiques, ce qui rend plus difficile l'exploitation efficace des tactiques LotL par les attaquants.
Existe-t-il des exemples notables d'attaques LotL ?
Parmi les exemples notables, on peut citer l'utilisation de PowerShell dans diverses campagnes de ransomware et l'exploitation de WMI pour le déplacement latéral et la persistance dans le cadre d'attaques ciblées.