Lors d’une cyberattaque, le système auquel un auteur de cybermenace accède en premier dans le réseau d’une organisation est rarement son objectif final. Par exemple, de nombreuses cyberattaques visent à voler, chiffrer ou détruire des données précieuses, qui sont stockées dans des bases de données, mais les attaquants pénètrent dans les systèmes d’une organisation via des hameçonnages ou d’autres techniques qui leur permettent de compromettre les postes de travail d’un utilisateur.
Une fois qu'ils ont pris pied sur les systèmes d'une organisation, les attaquants se déplacent généralement latéralement pour accéder à d'autres systèmes et données de l'environnement de l'organisation. Cela peut inclure l'extension de leurs autorisations ou la compromission d'autres comptes pour accéder à des ressources supplémentaires.
Une fois dans l'environnement d'une organisation, les cybercriminels peuvent utiliser différents moyens pour étendre leur accès.
Parmi les techniques courantes, citons les suivantes :
Bien que les attaquants puissent utiliser plusieurs techniques pour se déplacer latéralement, le processus global reste globalement le même.
Les trois étapes principales du mouvement latéral sont les suivantes :
Les entreprises peuvent prendre diverses mesures pour empêcher ou détecter les attaquants se déplaçant latéralement sur leur réseau.
Parmi les meilleures pratiques, citons les suivantes :
Idéalement, un attaquant devrait être identifié et bloqué avant qu'il n'ait accès aux systèmes de l'entreprise. Cependant, si ce n'est pas le cas, verrouiller leur accès et les empêcher d'atteindre leurs objectifs est la meilleure solution.
Les solutions de Check Point offrent aux entreprises la visibilité et l’analyse des données dont elles ont besoin pour identifier et réprimer les mouvements latéraux dans leur réseau. Check Point Horizon XDR offre une visibilité centralisée et des analyses avancées des menaces pour aider les équipes de sécurité à détecter les signes subtils de menaces se déplaçant sur leur réseau. Pour en savoir plus sur la protection de votre réseau avec Check Point, inscrivez-vous dès aujourd’hui au programme de disponibilité anticipée d’Horizon XDR .