En uautoriseret ubuden gæst kan være let at få øje på, men en angriber, der går forbi som en autoriseret bruger, er praktisk talt usynlig. Er det muligt at stoppe dem?

Vidste du, at legitime brugere kan være en trussel mod dit netværk? Da alle sikrer deres netværk mod uautoriseret adgang fra hackere, har angribere udtænkt måder at få autoriseret adgang ved i stedet at udgive sig for at være legitime brugere.

Det er ikke slemt nok, at disse trusselsaktører omgår dit autentificeringssystem. De udnytter adgangsprivilegiet til at kompromittere dit system til punkt og prikke via sideværts bevægelse.

Find ud af, hvordan sidebevægelser virker, og hvordan du kan forhindre det.

Hvad er lateral bevægelse?

Lateral bevægelse er en proces, hvorved en angriber får adgang til dit netværk med korrekte login-legitimationsoplysninger og udnytter en legitim brugers privilegier til at opdage og eskalere sårbarheder.

Efter at have passeret dit indgangspunkt, bevæger de sig langs sidelinjerne og ser efter svage led, de kan udnytte uden mistanke.

Hvordan fungerer lateral bevægelse?

Sidebevægelse er ikke din typiske form for cyberangreb. Den ubudne gæst anvender avancerede teknikker for at være en gyldig bruger. For at nå deres mål tager de sig tid til at studere miljøet og bestemme de bedste måder at slå til.

Stadierne af lateral bevægelse omfatter følgende.

1. Informationsindsamling

Due diligence spiller en nøglerolle i lateral bevægelse. Angriberen indsamler så meget information som muligt om deres mål, så de kan træffe velinformerede beslutninger. Selvom alle er sårbare over for angreb, målretter trusselsaktører ikke kun nogen. De sætter deres penge, hvor deres mund er, ved at søge efter netværk med værdifuld information på ethvert tidspunkt.

For at afgøre, hvilke enheder der er værd at bruge tid og kræfter på, overvåger angriberen dem nøje via flere kanaler såsom sociale medier, online-depoter og andre datalagringsplatforme til at identificere sårbarhederne overfor udnytte.

2. Legitimationstyveri

Bevæbnet med vital information om deres mål går trusselsaktøren i gang ved at få adgang til deres system via legitimationsdumping. De kører på de autentiske login-legitimationsoplysninger for at hente følsomme oplysninger, de kan bruge mod dig.

Forpligtet til at skjule deres spor, konfigurerer angriberen dit system for at forhindre det i at slå alarm om deres indtrængen. Efter at have gjort det, fortsætter de deres tyveri uden pres for at blive fanget.

3. Ubegrænset adgang

På dette stadie er cyberaktøren mere eller mindre en autentisk bruger af dit netværk. Ved at nyde legitime brugeres privilegier begynder de at få adgang til og kompromittere flere områder og værktøjer i dit netværk.

Succesen med angriberens sidebevægelse ligger i deres adgangsrettigheder. De sigter efter ubegrænset adgang, så de kan hente de mest følsomme data, du gemmer på skjulte steder. Ved at implementere værktøjer som Server Message Block (SMB) gennemgår disse cyberkriminelle ingen godkendelse eller autorisation. De bevæger sig rundt med ringe eller ingen forhindring.

Hvorfor bruger cyberkriminelle lateral bevægelse til angreb?

Sidebevægelse er en yndet teknik blandt meget dygtige angribere, fordi det giver dem en fordel under et angreb. Den mest fremragende fordel er, at den nemt kan omgå detektion.

Kraft er en fælles faktor i cyberangreb – aktører bryder ind i systemer med alle midler. Men det er ikke tilfældet i lateral bevægelse. Den ubudne gæst udfører hackingen ved at hente dine autentiske loginoplysninger og får derefter adgang gennem hoveddøren som enhver anden.

De mest effektive angreb er dem, der udføres med insider-information, fordi insidere forstår de små detaljer. I lateral bevægelse overgår hackeren til en insider. Ikke alene kommer de ind på dit netværk legitimt, men de bevæger sig også rundt uopdaget. Efterhånden som de bruger mere tid i dit system, forstår de dets styrker og svagheder og udtænker de bedste måder at eskalere disse svagheder.

Sådan forhindrer du trusler om sidebevægelse

På trods af den beskedne karakter af laterale bevægelsesangreb, er der nogle foranstaltninger, du kan tage for at forhindre dem. Disse foranstaltninger omfatter følgende.

Evaluer din angrebsoverflade

For effektivt at sikre dit netværk, skal du forstå elementerne i det, især alle mulige områder, hvorigennem en cybertrusselsaktør kan få uautoriseret adgang til dit netværk. Hvad er disse angrebsflader, og hvordan kan du sikre dem?

At besvare disse spørgsmål vil hjælpe dig med at kanalisere dit forsvar effektivt. Og en del af det inkluderer implementering af slutpunktssikkerhed at skubbe tilbage mod nye trusler på dine angrebsflader.

Administrer adgangskontrol og tilladelser

Sidebevægelse rejser spørgsmål om legitime brugeres aktiviteter. At have autentiske login-legitimationsoplysninger fritager ikke en bruger fra at hengive sig til ondsindede aktiviteter. Med det i tankerne skal du implementere standard adgangskontrol for at identificere hver bruger og enhed, der har adgang til dit netværk.

Legitime brugere bør ikke have ubegrænset adgang til alle områder af dit netværk. Opbygning af en nul-tillid sikkerhedsramme og et identitetsstyringssystem til at styre brugernes adgang og de aktiviteter, de udfører inden for parametrene for deres adgang.

Jagt efter cybertrusler

Sidebevægelser sætter vigtigheden af ​​proaktiv sikkerhed i højsædet. Du behøver ikke vente, indtil chipsene er nede for at sikre dit system med reaktiv sikkerhed. På det tidspunkt ville skaderne allerede være sket.

Aktivt at søge cybertrusler vil afsløre skjulte trusselsvektorer i lateral bevægelse. En avanceret trusselsefterretningsplatform kan opdage de mest iøjnefaldende sidebevægelsesaktiviteter. Det vil fjerne luksusen af ​​tid, som en sidebevægelsesaktør normalt har til at opdage og eskalere sårbarheder og derved sabotere deres indsats tidligt nok.

Mål brugeradfærd

Sporing og måling af tilsyneladende legitime brugeres aktiviteter kan hjælpe dig med at forhindre trusler, før de eskalerer. Væsentlige ændringer i brugeradfærd kan skyldes et kompromis. Når en bestemt bruger udfører aktiviteter, de normalt ikke ville udføre, er det en anomali, du skal undersøge.

Brug sikkerhedsovervågningssystemer til at registrere brugernes aktiviteter på dit netværk og markere mistænkelige bevægelser. Ved at udnytte maskinlæring og adfærdsbaseret AI-teknologi kan nogle af disse systemer registrere sidebevægelser i realtid, hvilket giver dig mulighed for at løse sådanne trusler omgående.

Automatiser og orkestrér respons

Sidebevægelsesfunktioner på avanceret teknologi. For at detektere og løse det effektivt skal du orkestrere og automatisere din hændelsesresponsplan. Orkestrering hjælper med at arrangere dit forsvar, mens automatisering øger responstiden.

Implementering af et effektivt sikkerhedsorkestrerings-, automatiserings- og responssystem (SOAR) er afgørende for at strømline dit svar og prioritere trusselsalarmer. Hvis du undlader at gøre dette, kan du lide af responstræthed ved at reagere på harmløse eller falske alarmer.

Forhindr lateral bevægelse med aktiv sikkerhed

Den stigende sikkerhedsbevidsthed har set, at aktører af cybertrusler har implementeret avancerede færdigheder til at iværksætte angreb. De tyer til ikke-kraftfulde teknikker som lateral bevægelse, der ikke giver alarm for adgang og kompromitterer systemer.

At have en aktiv sikkerhedsramme er en sikker måde at forhindre cybertrusler på. Med dit fakkellys skinnende i afkrogen af ​​dit system, vil du finde trusler på de mest skjulte steder.