Unificado, automatizado e pronto para transformar dados em inteligência.
Ontdek hoe u de ware waarde van uw gegevens kunt ontsluiten.
Uma movimentação lateral acontece na cibersegurança quando um invasor compromete uma conta ou dispositivo e usa o comprometimento para obter acesso a outras contas ou dispositivos. O movimento lateral e o escalonamento de privilégios normalmente andam de mãos dadas quando um invasor se move pela rede e continua a obter acesso com privilégios cada vez mais altos até que dados confidenciais sejam roubados. Os invasores podem obter movimento lateral sem detecção se a rede não tiver ferramentas de monitoramento implementadas. Para interromper o movimento lateral, as organizações precisam de uma infraestrutura de segurança resiliente capaz de detectar padrões anômalos.
Os dados confidenciais geralmente são acessíveis apenas com contas de usuário de alto privilégio, que são poucas em número. As contas de usuário de baixo privilégio, por outro lado, são muito mais numerosas, dando aos invasores mais oportunidades quando precisam de qualquer conta para um comprometimento inicial. Por exemplo, os documentos fiscais corporativos normalmente só são acessíveis a contadores, CFOs e analistas financeiros. Embora haja apenas algumas dessas contas, contas com privilégios mais baixos podem ser usadas para injetar malware na rede ou enviar e-mails de phishing aos funcionários financeiros para obter suas credenciais de conta.
O movimento lateral também pode dar aos invasores acesso a outros dispositivos. Por exemplo, um invasor compromete uma conta em uma estação de trabalho com acesso de máquina local a um servidor. O malware pode ser instalado no servidor. O malware pode ser ransomware, uma ferramenta de acesso remoto (RAT, Remote Access Tool) ou um script usado para exfiltrar dados. Na maioria das movimentações laterais, o objetivo é obter dados confidenciais.
Na maioria dos movimentos laterais, o comprometimento inicial é uma conta de usuário comercial. Os invasores obtêm acesso a essas contas usando algumas estratégias: sprays de credenciais, passar pelo hash, phishing ou injeção de malware. Veja uma breve descrição de cada estratégia:
Os invasores frequentemente usam phishing ou malware para primeiro obter acesso a uma conta de baixo privilégio. Usando a conta de e-mail desse usuário, o invasor envia uma mensagem para outro usuário nos departamentos financeiro, de recursos humanos ou na equipe executiva solicitando acesso a um recurso específico. Se o alvo do phishing for obrigatório, o invasor agora tem acesso a dados confidenciais.
Os cibercriminosos aproveitam um conjunto de ferramentas para realizar vários ataques. Grupos de invasores podem criar seus próprios aplicativos, mas a comunidade de hackers tem aplicativos abertos e gratuitos. Veja alguns exemplos:
Depois de um comprometimento inicial, um invasor tem tempo limitado para elevar privilégios ou se mover lateralmente pela rede. Antes da divisão da conta de baixo privilégio, as organizações devem detectar comportamentos estranhos de rede para impedir danos adicionais após uma violação inicial de dados. As organizações têm várias estratégias para detectar atividade anômala e parar o movimento lateral:
Para interromper o movimento lateral, a chave para o sucesso é a detecção e o monitoramento proativos, segmentando sua rede e protegendo os dispositivos. As regulamentações de conformidade também exigem monitoramento e auditoria de solicitações de acesso a dados confidenciais. O SIEM (security information and event management, gerenciamento de eventos e informações de segurança) é uma boa solução para monitorar e alertar os administradores sobre comportamentos incomuns. Para complementar sua infraestrutura de segurança, forneça treinamento aos funcionários e contratados para ajudá-los a identificar e relatar possíveis ataques, como phishing.
Prepare-se para o evento mais valioso do ano.
Acesse vídeos e demonstrações sob demanda para ver do que a Everpure é capaz.
Charlie Giancarlo sobre o por que de gerenciar dados — e não o armazenamento — é o futuro. Descubra como uma abordagem unificada transforma as operações de TI corporativas.
Cargas de trabalho avançadas exigem velocidade, segurança e escala compatíveis com a IA. Sua pilha está pronta?