Durante un attacco informatico, il sistema a cui l'autore della minaccia informatica accede per primo all'interno della rete di un'organizzazione raramente rappresenta l'obiettivo finale. Ad esempio, molti attacchi informatici si concentrano sul furto, sulla crittografia o sulla distruzione di dati preziosi archiviati nei database, ma gli aggressori entrano nei sistemi di un'organizzazione tramite phishing o altre tecniche che consentono loro di compromettere le workstation degli utenti.
Una volta che hanno preso piede nei sistemi di un'organizzazione, gli aggressori in genere si spostano lateralmente per accedere ad altri sistemi e dati all'interno dell'ambiente dell'organizzazione. Ciò può includere l'espansione delle autorizzazioni o la compromissione di altri account per ottenere l'accesso a risorse aggiuntive.
Una volta all'interno dell'ambiente di un'organizzazione, i criminali informatici possono utilizzare vari mezzi per espandere il proprio accesso.
Di seguito sono riportate alcune tecniche comuni:
Sebbene gli aggressori possano utilizzare più tecniche per il movimento laterale, il processo complessivo rimane in gran parte lo stesso.
Le tre fasi principali del movimento laterale includono:
Le aziende possono adottare varie misure per prevenire o rilevare gli aggressori che si muovono lateralmente attraverso la loro rete.
Di seguito sono riportate alcune procedure consigliate:
Idealmente, un utente malintenzionato dovrebbe essere identificato e bloccato prima di ottenere l'accesso ai sistemi di un'organizzazione. Tuttavia, se ciò non accade, bloccare il loro accesso e impedire loro di raggiungere i loro obiettivi è la cosa migliore da fare.
Le soluzioni Check Point forniscono alle aziende la visibilità e l'analisi dei dati di cui hanno bisogno per identificare e reprimere i movimenti laterali nella loro rete. Check Point Horizon XDR offre visibilità centralizzata e analisi avanzata delle minacce per aiutare i team di sicurezza a rilevare i segnali sottili delle minacce che si muovono attraverso la loro rete. Scopri di più sulla protezione della tua rete con Check Point iscrivendoti oggi stesso al programma Horizon XDR Early Availability .