Unificada, automatizada y preparada para convertir los datos en inteligencia.
Descubra cómo extraer el verdadero valor de sus datos.
Un movimiento lateral se produce en la ciberseguridad cuando un atacante compromete una cuenta o un dispositivo y utiliza el compromiso para acceder a otras cuentas o dispositivos. El movimiento lateral y la escalada de privilegios suelen ir de la mano cuando un atacante se mueve por la red y sigue accediendo con unos privilegios cada vez mayores hasta que se roban datos confidenciales. Los atacantes pueden obtener un movimiento lateral sin detección si la red no dispone de herramientas de supervisión. Para detener el movimiento lateral, las organizaciones necesitan una infraestructura de seguridad resiliente capaz de detectar patrones anómalos.
Los datos confidenciales suelen ser accesibles solo con cuentas de usuario de alto privilegio, que son pocas en número. Por otro lado, las cuentas de usuario de bajo privilegio son mucho más numerosas, lo que proporciona a los atacantes más oportunidades cuando necesitan cualquier cuenta para un compromiso inicial. Por ejemplo, los documentos de impuestos corporativos normalmente solo son accesibles para contables, directores financieros y analistas financieros. Si bien solo hay unas pocas de estas cuentas, las cuentas de menor privilegio pueden usarse para inyectar malware en la red o enviar correos electrónicos de phishing a los empleados financieros para obtener sus credenciales de cuenta.
El movimiento lateral también puede permitir que los atacantes accedan a otros dispositivos. Por ejemplo, un atacante compromete una cuenta en una estación de trabajo con acceso a un servidor a través de una máquina local. Luego, el malware puede instalarse en el servidor. El malware puede ser ransomware, una herramienta de acceso remoto (RAT) o un script utilizado para filtrar los datos. En la mayoría de los movimientos laterales, el objetivo es obtener datos confidenciales.
En la mayoría de los movimientos laterales, el compromiso inicial es una cuenta de usuario empresarial. Los atacantes acceden a estas cuentas usando unas cuantas estrategias: pulverizaciones de credenciales, pasa la hash, phishing o inyección de malware. Aquí tiene una breve descripción de cada estrategia:
Los atacantes suelen usar el phishing o el malware para acceder primero a una cuenta de bajo privilegio. Usando la cuenta de correo electrónico de ese usuario, el atacante envía un mensaje a otro usuario del departamento financiero, de recursos humanos o del equipo ejecutivo pidiendo acceso a un recurso específico. Si el objetivo del phishing se ve obligado, el atacante ahora tiene acceso a datos confidenciales.
Los ciberdelincuentes utilizan un conjunto de herramientas para realizar varios ataques. Los grupos de atacantes pueden crear los suyos propios, pero la comunidad de hackers tiene aplicaciones abiertas y gratuitas propias. Estos son algunos ejemplos:
Después de un compromiso inicial, un atacante tiene un tiempo limitado para aumentar los privilegios o moverse lateralmente por la red. Antes del desglose de la cuenta de bajo privilegio, las organizaciones deben detectar un comportamiento extraño de la red para evitar daños adicionales después de una vulneración de datos inicial. Las organizaciones tienen varias estrategias para detectar la actividad anómala y detener el movimiento lateral:
Para detener el movimiento lateral, la clave del éxito es la detección y la supervisión proactivas, la segmentación de su red y la protección de los dispositivos. Las normativas de cumplimiento también exigen la supervisión y la auditoría de las solicitudes de acceso a los datos confidenciales. SIEM (gestión de eventos e información de seguridad) es una buena solución para supervisar y alertar a los administradores de comportamientos inusuales. Para complementar su infraestructura de seguridad, proporcione formación a los empleados y contratistas para ayudarles a identificar e informar de posibles ataques como el phishing.
Prepárese para el evento más valioso al que asistirá este año.
Acceda a vídeos y demostraciones bajo demanda para ver lo que Everpure puede hacer.
Charlie Giancarlo explica por qué la gestión de los datos —y no del almacenamiento— es el futuro. Descubra cómo un enfoque unificado transforma las operaciones de TI de la empresa.
Las cargas de trabajo modernas exigen velocidad, seguridad y escala preparadas para la IA. ¿Su stack está listo?