En esta simulación de Volt Typhoon , los defensores fueron puestos a prueba cuando el actor de la amenaza utilizó todo lo que estaba a su alcance -técnicas de mando y control, técnicas de pulverización de contraseñas e intentos de fuerza bruta- para eludir la detección y vivir de la tierra a través de múltiples superficies de ataque híbridas. Armados con la señal de amenaza de mayor eficacia, los analistas de seguridad sabían exactamente dónde centrar los esfuerzos.
Los ataques Living off the Land (LOTL ) son una estrategia de ciberataque sigilosa en la que los atacantes aprovechan herramientas y procesos legítimos ya presentes en su entorno para llevar a cabo actividades maliciosas. En lugar de recurrir al malware tradicional o a archivos sospechosos, los atacantes utilizan binarios nativos, scripts o herramientas administrativas de confianza -que forman parte de su sistema operativo o entorno de software-, lo que dificulta la detección del ataque.
Los ataques LOTL suelen ser utilizados por grupos de ransomware, como Black Bastapor una razón: Son difíciles de detectar. Dado que los atacantes utilizan herramientas ya existentes, las acciones no son detectadas por el sistema de detección y respuesta de puntos finales (EDR) ni por otras herramientas de prevención. No hay código malicioso ni malware, por lo que es fácil para el atacante pasar desapercibido, y difícil para usted detectar patrones inusuales. El uso de herramientas cotidianas hace que los ataques LotL a menudo parezcan actividades normales de los usuarios.
Los ataques LOTL prosperan ocultándose y pueden moverse por el centro de datos, la cloud y las superficies de identidad durante largos periodos de tiempo. Un ataque LOTL típico tiene este aspecto:
Algunos ejemplos de herramientas LotL comunes son:
Los ataques LOTL no serán detectados por las herramientas de prevención tradicionales: su equipo de seguridad necesita una estrategia avanzada de caza de amenazas para descubrir ataques sigilosos que se mezclan con el ruido de las actividades cotidianas.
Vectra AI utiliza análisis de comportamiento para separar las alertas cotidianas de los eventos de seguridad reales y para identificar comportamientos fáciles de pasar por alto que son característicos de los ataques LotL. Las detecciones avanzadas basadas en IA se centran en tácticas LOTL comunes, como:
Por ejemplo, en un ataque simulado iniciado a través de una oficina doméstica comprometida:
¿Cómo se puede alcanzar a un actor de amenazas altamente cualificado que utiliza técnicas LOTL sigilosas? Hemos simulado un ataque Volt Typhoon para averiguarlo. Descargue la anatomía del ataque para ver cómo los defensores pueden detener un ataque LOTL patrocinado por el Estado que otras tecnologías pasaron por alto.