Durante um ataque cibernético, o sistema que um agente de ameaça cibernética acessa pela primeira vez na rede de uma organização raramente é seu objetivo final. Por exemplo, muitos ataques cibernéticos se concentram em roubar, criptografar ou destruir dados valiosos, que são armazenados em bancos de dados, mas os invasores entram nos sistemas de uma organização por meio de phishing ou outras técnicas que lhes permitem comprometer as estações de trabalho de um usuário.
Depois de se estabelecerem nos sistemas de uma organização, os invasores geralmente se deslocam lateralmente para acessar outros sistemas e dados no ambiente da organização. Isso pode incluir a expansão de suas permissões ou o comprometimento de outras contas para obter acesso a recursos adicionais.
Uma vez dentro do ambiente de uma organização, os criminosos cibernéticos podem usar vários meios para expandir seu acesso.
Algumas técnicas comuns incluem as seguintes:
Embora os atacantes possam usar várias técnicas para o movimento lateral, o processo geral permanece praticamente o mesmo.
Os três principais estágios do movimento lateral incluem:
As empresas podem tomar várias medidas para evitar ou detectar atacantes que se movimentam lateralmente em sua rede.
Algumas práticas recomendadas são as seguintes:
O ideal é que um invasor seja identificado e bloqueado antes de obter acesso aos sistemas de uma organização. No entanto, se isso não acontecer, bloquear o acesso deles e impedi-los de atingir suas metas é a segunda melhor opção.
As soluções da Check Point fornecem às empresas a visibilidade e a análise de dados de que elas precisam para identificar e reprimir o movimento lateral em suas redes. O Check Point Horizon XDR oferece visibilidade centralizada e análise avançada de ameaças para ajudar as equipes de segurança a detectar os sinais sutis de ameaças que circulam pela rede. Saiba mais sobre como proteger sua rede com a Check Point inscrevendo-se no Programa de Disponibilidade Antecipada do Horizon XDR hoje mesmo.