What is Lateral Movement?

Bei einem Cyberangriff ist das System, auf das ein Cyberbedrohungsakteur im Netzwerk einer Organisation zuerst zugreift, selten sein Endziel. Beispielsweise konzentrieren sich viele Cyberangriffe auf den Diebstahl, die Verschlüsselung oder die Zerstörung wertvoller Daten, die in Datenbanken gespeichert sind. Angreifer gelangen jedoch über Phishing oder andere Techniken in die Systeme eines Unternehmens und können dadurch die Arbeitsstationen eines Benutzers gefährden.

Sobald Angreifer in den Systemen eines Unternehmens Fuß gefasst haben, bewegen sie sich in der Regel seitlich, um auf andere Systeme und Daten innerhalb der Umgebung des Unternehmens zuzugreifen. Dies kann die Erweiterung ihrer Berechtigungen oder die Kompromittierung anderer Konten umfassen, um Zugriff auf zusätzliche Ressourcen zu erhalten.

Horizon XDR/XPR Frühzeitiges Verfügbarkeitsprogramm

What is Lateral Movement?

Arten von Seitwärtsbewegungstechniken

Sobald Cyberkriminelle in die Umgebung eines Unternehmens eingedrungen sind, können sie ihren Zugriff auf verschiedene Weise erweitern.

Zu den gängigen Techniken gehören die folgenden:

  • Diebstahl von Anmeldedaten: Sobald ein Angreifer Zugriff auf Unternehmenssysteme hat, versucht er häufig, Passwort-Hashes zu stehlen und den Netzwerkverkehr abzuhören. Dies kann ihnen über das Knacken von Passwörtern, Pass-the-Hash- und Pass-the-Ticket-Angriffen Zugriff auf zusätzliche Konten verschaffen.
  • Intern Spear Phishing: Anti-Phishing-Schulungen konzentrieren sich häufig auf die Identifizierung schädlicher Nachrichten, die von außerhalb des Unternehmens stammen. Wenn ein Angreifer auf die Konten eines legitimen Benutzers zugreifen kann, kann er viel plausiblere Spear-Phishing-E-Mails, Slack-Nachrichten oder andere Nachrichten senden.
  • Ausnutzung von Schwachstellen: Genau wie die nach außen gerichteten Anwendungen einer Organisation können auch interne Anwendungen und Systeme ausnutzbare Schwachstellen aufweisen. Angreifer können diese Schwachstelle ausnutzen, um Zugriff auf weitere Systeme und Daten zu erhalten.

Stadien der Seitwärtsbewegung

Während Angreifer mehrere Techniken für die laterale Bewegung verwenden können, bleibt der Gesamtprozess weitgehend gleich.

Zu den drei Hauptphasen der Seitwärtsbewegung gehören:

  • Reconnaissance: Firewalls und andere Netzwerksicherheitslösungen schränken die Fähigkeit eines externen Angreifers ein, etwas über die interne Struktur des Unternehmensnetzwerks zu erfahren. Sobald sich Cyber-Bedrohungsakteure im Netzwerk befinden, beginnen sie in der Regel damit, Aufklärungsarbeit zu leisten und dabei das System, das sie kompromittiert haben, sowie die Struktur des restlichen Netzwerks zu untersuchen. Basierend auf diesen Informationen können sie einen Plan zur Erreichung ihrer Ziele entwickeln.
  • Diebstahl von Anmeldeinformationen: Lateral Movement beinhaltet oft den Diebstahl und die Verwendung legitimer Anmeldeinformationen. Angreifer können auf Zugangsdaten zugreifen, indem sie diese von kompromittierten Systemen auslagern, Keylogger verwenden, den Netzwerkverkehr ausspionieren oder Phishing-Angriffe durchführen. Oft werden Anmeldeinformationen in Form von Passwort-Hashes gestohlen, die geknackt werden müssen, um sich bei einigen Systemen anzumelden.
  • Zugriff erlangen: Nachdem ein Angreifer ein neues System identifiziert, ein Benutzerkonto kompromittiert oder eine ausnutzbare Schwachstelle gefunden hat, kann er seitlich vordringen oder seinen Zugriff erweitern. Von ihrem neuen Standbein aus können sie vielleicht ihre Ziele erreichen oder den Prozess von vorne beginnen.

Erkennen und Verhindern von seitlichen Bewegungen

Unternehmen können verschiedene Maßnahmen ergreifen, um Angreifer, die sich seitlich durch ihr Netzwerk bewegen, zu verhindern oder zu erkennen.

Zu den Best Practices gehören die folgenden:

  • Sichere Authentifizierung – MFA: Cyberkriminelle verwenden häufig kompromittierte Anmeldeinformationen, um sich lateral durch die Systeme eines Unternehmens zu bewegen. Die Implementierung einer starken Passwortrichtlinie und die Durchsetzung der Verwendung der mehrstufigen Authentifizierung (MFA) können zum Schutz vor dieser Bedrohung beitragen.
  • Zero-Trust-Sicherheit: Eine Zero-Trust-Sicherheitsrichtlinie gewährt Benutzern, Anwendungen usw. nur den Zugriff und die Berechtigungen, die für die Ausführung ihrer Aufgaben erforderlich sind. Durch die Zugriffsbeschränkung wird es für einen Angreifer schwieriger, sich über ein kompromittiertes Konto seitlich im Netzwerk zu bewegen.
  • Erweiterte Erkennung und Reaktion (XDR): Cyber-Bedrohungsakteure versuchen häufig, unter dem Radar zu fliegen, wenn sie sich durch die Systeme eines Unternehmens bewegen. Der Kontext und die zentralisierte Transparenz, die XDR bietet, können von unschätzbarem Wert sein, um potenzielle Indikatoren für laterale Bewegungen zu identifizieren.
  • E-Mail-Sicherheit: Phishing-Angriffe sind eine gängige Möglichkeit für Angreifer, sich ersten Zugriff zu verschaffen und sich seitlich durch die Systeme eines Unternehmens zu bewegen. E-Mail-Sicherheitslösungen können dabei helfen, verdächtige Nachrichten zu identifizieren und zu warnen.
  • Endpoint Detection and Response (EDR): Lateral Movement beginnt üblicherweise mit der Kompromittierung eines Endgeräts und dem Diebstahl sensibler Informationen (Anmeldeinformationen usw.). EDR kann zum Schutz vor dem ersten Eindringen beitragen und das Ablegen von Anmeldeinformationen, die Installation von Keyloggern und ähnliche Bedrohungen erkennen.
  • Analyse des Netzwerkverkehrs: Über das Netzwerk erfolgt eine seitliche Bewegung. Die Analyse des Netzwerkverkehrs kann dabei helfen, anomalen Verkehr zu identifizieren, der auf Aufklärung oder seitliche Bewegung hinweisen könnte.

Querbewegungssicherung mit Check Point

Im Idealfall wird ein Angreifer identifiziert und blockiert, bevor er Zugriff auf die Systeme eines Unternehmens erhält. Wenn dies jedoch nicht geschieht, ist es das Nächstbeste, ihren Zugang zu sperren und sie daran zu hindern, ihre Ziele zu erreichen.

Check Point-Lösungen bieten Unternehmen die Transparenz und Datenanalyse, die sie benötigen, um laterale Bewegungen in ihrem Netzwerk zu erkennen und dagegen vorzugehen. Check Point Horizon Erfahren Sie mehr über den Schutz Ihres Netzwerks mit Check Point, indem Sie sich noch heute für das Horizon XDR Early Availability Program anmelden .

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK