このシミュレーション (Volt Typhoon) では、脅威者がコマンド&コントロール技術、パスワードスプレー技術、ブルートフォース試行など、あらゆる手段を駆使して検知を回避し、複数のハイブリッド攻撃サーフェス (攻撃対象サーフェス) を陸続きにするため、防御者は試練にさらされました。最も高い脅威シグナルの有効性で武装したセキュリティアナリストは、どこに重点的に取り組むべきかを正確に把握しました。
Living off the Land(LOTL)攻撃は、ステルス型のサイバー攻撃戦略であり、攻撃者は、悪意のある活動を実行するために、お客様の環境に既に存在する正当なツールやプロセスを悪用します。検知攻撃者は、従来のマルウェアや不審なファイルに依存する代わりに、信頼できるネイティブバイナリ、スクリプト、または管理ツール(オペレーティングシステムやソフトウェア環境の一部)を使用します。
LOTL 攻撃は、Black Basta のようなランサムウェア・グループによく使用されますが、その理由は 1 つあります:検知攻撃者は既存のツールを使用するため、EDR(エンドポイントの検知とレスポンス)やその他の防御ツールによって、そのアクションにフラグが立てられることはありません。悪意のあるコードやマルウェアもないため、攻撃者が紛れ込みやすく、異常なパターンを発見しにくいのです。日常的に使用されているツールを使用するため、LotL攻撃は通常のユーザー活動のように見えることがよくあります。
LOTL 攻撃は隠蔽を得意とし、データセンター、クラウド、および ID サーフェスを長期間にわたって移動することができます。典型的なLOTL攻撃は次のようなものです:
一般的なLotLツールの例
LOTL 攻撃は、従来の防御ツールでは検知できません。セキュリティ・チームは、日常業務のノイズに紛れるステルス攻撃を発見するための高度な脅威ハンティング戦略を必要としています。
Vectra AI は、振る舞い アナリティクスを使用して、日常的なアラートと実際のセキュリティ イベントを分離し、LOTL 攻撃の特徴である見逃しやすい動作を特定します。 高度なAI主導 検出は、以下のような一般的な LOTL の手口を特定します:
例えば、侵害されたホームオフィスを経由して開始される模擬攻撃の場合:
ステルス性の高い LOTL テクニックを使用する高度に熟練した脅威行為者に、どのように追いつけばよいのでしょうか?私たちは、Volt Typhoon 攻撃をシミュレートしました。攻撃解剖図をダウンロードして、他の技術者が見逃している国家主導の LOTL 攻撃を防御者がどのように阻止できるかをご覧ください。