Sabotaggio dei Log Cloud: Disable or Modify Cloud Logs (T1562.008)

La manipolazione dei sistemi di logging cloud rappresenta una delle tecniche più sofisticate per occultare attività malevole negli ambienti moderni. Gli attaccanti con privilegi sufficienti possono disabilitare CloudWatch in AWS, rimuovere i topic SNS associati o persino declassare le licenze Office 365 da E5 a E3 per eliminare funzionalità di auditing avanzate.

Questa tecnica si posiziona nella fase di Defense Evasion (TA0005) della kill chain, quando l'avversario ha già ottenuto accesso e cerca di mantenere la persistenza senza essere rilevato. APT29, noto gruppo russo, ha utilizzato questa tattica disabilitando Purview Audit prima di esfiltrare email da tenant Microsoft 365.

L'impatto è significativo: senza log, le organizzazioni perdono visibilità su 100% delle attività post-compromissione nell'area colpita.

Per testare la resilienza dei controlli di logging, inizia con AWS utilizzando Pacu, framework di exploitation specifico per cloud. Dopo aver configurato le credenziali AWS, esegui il modulo di disabilitazione:

pacu > run cloudtrail__download_event_history pacu > run detection__disruption

In ambiente Microsoft 365, il comando PowerShell per bypassare l'audit su una mailbox specifica diventa:

Set-MailboxAuditBypassAssociation -Identity "CFO@company.com" -AuditBypassEnabled $true

Questa operazione richiede privilegi di Exchange Administrator o Global Admin. Per verificare lo stato corrente dell'auditing, utilizza Get-MailboxAuditBypassAssociation prima e dopo la modifica.

Un attacco più sottile prevede la modifica delle retention policy dei log. In AWS, modifica la configurazione CloudTrail per ridurre il periodo di conservazione:

aws cloudtrail update-trail --name production-trail --s3-bucket-name temp-bucket --no-include-global-service-events

Per Office 365, considera il downgrade della licenza tramite PowerShell MSOnline. Questa azione rimuove automaticamente le funzionalità di Advanced Auditing senza generare alert specifici.

Testa sempre in ambiente isolato con account di servizio dedicati. Documenta ogni modifica per il ripristino post-test e coordina con il SOC per validare la detection.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.