
Sogenannte Living-off-the-Land (LotL)-Attacken stellen im IT-Security-Umfeld schon immer eine nicht zu unterschätzende Gefahr dar und es wird immer schwieriger, sie zu erkennen. Bei dieser Angriffsform kommt keine externe Malware zum Einsatz, stattdessen werden legitime Systemtools wie PowerShell, WMI oder Office-Makros ausgenutzt. Auf diese Weise kann sich ein Angreifer oft lange Zeit unbemerkt in einem Netzwerk bewegen.
Da sie auf vertrauenswürdige, digital signierte Werkzeuge setzen, sind die potenziellen Eindringlinge mit herkömmlichen Sicherheitsmaßnahmen nur schwer zu identifizieren. Kein Wunder also, dass sich diese Methode auf Seiten der Cyberbösewichte hoher Beliebtheit erfreut, schließlich ist die Wahrscheinlichkeit eines erfolgreichen Angriffs umso höher.
Gängige Techniken bei LotL-Angriffen
- PowerShell: Hacker bringen via PowerShell bösartige Skripte ins Spiel, damit diese heruntergeladen und ausgeführt werden. Zudem wird PowerShell genutzt, um Remote-Verbindungen herzustellen oder Systemeinstellungen zu ändern, ohne dass dabei eindeutige Spuren hinterlassen werden.
- Windows Management Instrumentation: WMI wird missbraucht, um Befehle aus der Ferne auszuführen, Systemdaten zu sammeln oder um sich dauerhaft auf einem System zu bewegen.
- Werkzeuge zur Remote-Administration: Tools wie PsExec werden instrumentalisiert, um böswillige Befehle aus der Ferne auszuführen.
- Office-Makros: Hacker betten bösartige Makros in Office-Dokumente ein und setzen auf die Ahnungslosigkeit der Anwender. Sobald ein solches Makro aktiviert wird, kommt es zur Ausführung des vom Hacker hinterlegten Codes.
Schutz vor LotL-Angriffen mit WatchGuard Advanced EPDR
- Anwendungskontrolle: Es kommt darauf an, Tools wie PowerShell und WMI immer auf bestimmte Anwender und Prozesse zu beschränken.
- Monitoring und automatisierte Verhaltensanalyse: Verhaltensanalysen in der Cloud tragen maßgeblich dazu bei, ungewöhnliche Systemaktivitäten zu erkennen. Wer sich allein auf Signaturen oder klassische Endpoint-Technologie verlässt, wird am Ende den Kürzeren ziehen.
Der von LoTL-Angriffen ausgehenden Gefahr kann unter anderem mit dem Threat Hunting Service sowie dem Zero Trust Application Service von WatchGuard effektiv begegnet werden. Bei letzterem werden grundsätzlich alle Anwendungen zunächst als verdächtig behandelt. Es kommt erst zur Ausführung, wenn die Vertrauenswürdigkeit eindeutig bestätigt ist. Darüber hinaus bietet WatchGuard Advanced EPDR weitere Funktionen, die es Sicherheitsanalysten ermöglichen, die Anwesenheit eines Angreifers, der sich via LotL-Techniken Zugang verschafft hat, schnell zu erkennen und darauf zu reagieren.
Analysten können diese Angriffe verhindern, indem sie Anwendungen wie PowerShell und WMI ablehnen. Zudem lassen sich für dateilose Malware-Angriffe typische Verhaltensweisen automatisch erkennen und dem MITRE ATT&CK-Framework zuordnen.
Mit der neuen Version von Advanced EPDR wird der bestehende Funktionsumfang nochmals erweitert. Analysten können für ihre Untersuchungen nun zentral auf umfassende Telemetriedaten und Threat Intelligence zugreifen. Darüber hinaus liefert WatchGuard Advanced EPDR wertvolle Informationen für die Untersuchung von Vorfällen, die im Zusammenhang mit bösartigen Anwendungen stehen. MITRE ATT&CK-Techniken werden erkannt und alle potenziell bösartigen Aktivitäten, die eine Anwendung entfalten kann, lassen sich im Blick behalten, inklusive der dabei verwendeten externen Funktionen. Hierbei kommt – beispielsweise bei Aufruf von Betriebssystemoperationen oder anderen Bibliotheken – die native Integration von CAPA als Open-Source-Tool zur automatischen Analyse des Anwendungsverhaltens zum Tragen.
Mehrwert
- Erweiterung der Untersuchung und schnelle Reaktion durch Remote Shell: Die neue Version von WatchGuard Advanced EPDR bietet die Möglichkeit, via Remote Dateien abzurufen, Prozesse zu überprüfen und sogar direkte Maßnahmen auf dem Endpoint zu ergreifen – egal, ob Windows, Linux oder macOS als Betriebssystem im Einsatz ist.
- Beschränkung risikobehafteter Verbindungen: Mithilfe von Netzwerksegmentierung und entsprechender Begrenzung der Kommunikation zwischen verschiedenen Netzwerksegmenten oder Endpoints lässt sich verhindern, dass sich der Angreifer über LotL-Techniken ungehindert fortbewegt. Die neue Version von WatchGuard Advanced EPDR ermöglicht es Administratoren, Verbindungen von nicht konformen Endpoints, die ein Risiko für geschützte Endpoints darstellen, zu verweigern – wodurch sich die Sicherheitslage von Unternehmen weiter verbessern lässt.
- Schulung der Mitarbeitenden: Werden diese für die Risiken von Makros sensibilisiert und hinsichtlich der sicheren Verwendung von Verwaltungstools aufgeklärt, kann die Gefahr einer unbeabsichtigten Ausführung bösartiger Skripte zusätzlich eingedämmt werden.
Fazit
Das Risiko von Living-off-the-Land-Angriffen ist allgegenwärtig und mit herkömmlichen Sicherheitslösungen sind Unternehmen oftmals nicht in der Lage, diesen Attacken effektiv Herr zu werden. Eine wirksame Erkennung und Abwehr erfordert eine Kombination aus robusten technischen Kontrollen, ständiger Überwachung und intensiven Sicherheitsschulungen für die Anwender. Mit der neuen Version von WatchGuard Advanced EPDR können Unternehmen solch fortschrittliche Bedrohungen besser erkennen, Übergriffe verhindern, auf entsprechende Vorfälle reagieren und dadurch eine sichere und widerstandsfähige Umgebung gewährleisten.
Mehr über WatchGuard Advanced EDPR erfahren Sie auf unserer Webseite. Auch im Ressourcen-Center finden Sie viele weitere hilfreiche Informationen.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






