Die Art des Angriffs, der Vertrauensbeziehungen zwischen Computern ausnutzt, um ein bestimmtes Ziel zu kompromittieren .
So funktioniert es:
1. Erstes Kompromiss: Angreifer gewinnen zunächst in einem Netzwerk, oft durch Phishing, die Nutzung von Schwachstellen oder die Verwendung gestohlener Anmeldeinformationen.
2. Vertrauen ermitteln: Der Angreifer nutzt dann vorhandene Vertrauensbeziehungen zwischen Computern innerhalb des Netzwerks. Dieses Vertrauen könnte aus:
* Domain Trusts: In Active Directory -Umgebungen gibt es zwischen Domänen, sodass Benutzer in einer Domäne in einer anderen auf Ressourcen zugreifen können.
* Lokale Administratorrechte: Wenn ein Benutzer lokale Administratorrechte auf mehreren Maschinen hat, können Angreifer diese Anmeldeinformationen verwenden, um sich seitlich zwischen ihnen zu bewegen.
3. Seitenbewegung: Der Angreifer nutzt diese Trusts und springt von einem kompromittierten Computer zum anderen und zielt häufig auf Systeme mit wertvollen Daten oder höheren Berechtigungen ab.
Gemeinsame Techniken, die bei lateralen Bewegungsangriffen verwendet werden:
* Pass-the-hash: Angreifer stehlen Hashed -Anmeldeinformationen und verwenden sie, um sich mit anderen Systemen zu authentifizieren, ohne das eigentliche Passwort zu benötigen.
* Goldenes Ticket: Nutzung von Schwachstellen in der Kerberos -Authentifizierung zur Erstellung gefälschter Tickets zur Erteilung von Zugriff auf jedes System.
* Remote -Dienst Kreation: Installieren von böswilligen Diensten auf Remote -Systemen, um anhaltenden Zugriff zu erhalten.
* Software -Schwachstellen ausnutzen: Nutzung bekannter Schwachstellen in Anwendungen oder Betriebssystemen, um Remote -Zugriff zu erhalten.
Schutz vor lateralen Bewegungsangriffen:
* Prinzip des geringsten Privilegs: Gewähren Sie Benutzern und Anwendungen nur den Zugriff, den sie benötigen, um ihren Job zu erledigen.
* Starke Kennwortrichtlinien: Durchsetzen Sie komplexe Passwörter und drehen Sie sie regelmäßig.
* Multi-Faktor-Authentifizierung (MFA): Implementieren Sie MFA, um den nicht autorisierten Zugriff zu verhindern, auch wenn Anmeldeinformationen beeinträchtigt sind.
* Netzwerksegmentierung: Teilen Sie das Netzwerk in kleinere, isolierte Segmente, um die Auswirkungen eines Verstoßes zu begrenzen.
* Sicherheitsüberwachung und Bedrohungserkennung: Verwenden Sie Sicherheitstools, um die Netzwerkaktivität zu überwachen, verdächtiges Verhalten zu erkennen und schnell auf Vorfälle zu reagieren.