Unificado, automatizado y listo para convertir los datos en inteligencia.
Ontdek hoe u de ware waarde van uw gegevens kunt ontsluiten.
Un movimiento lateral ocurre en la ciberseguridad cuando un atacante compromete una cuenta o dispositivo y utiliza el compromiso para obtener acceso a otras cuentas o dispositivos. El movimiento lateral y la escalada de privilegios suelen ir de la mano cuando un atacante se mueve por la red y continúa obteniendo acceso con privilegios cada vez más altos hasta que se roban datos confidenciales. Los atacantes pueden obtener movimiento lateral sin detección si la red no tiene herramientas de monitoreo implementadas. Para detener el movimiento lateral, las organizaciones necesitan una infraestructura de seguridad resiliente capaz de detectar patrones anómalos.
Por lo general, los datos confidenciales son accesibles solo con cuentas de usuario de alto privilegio, que son pocas en número. Por otro lado, las cuentas de usuarios con privilegios bajos son mucho más numerosas, lo que les brinda a los atacantes más oportunidades cuando necesitan cualquier cuenta para un compromiso inicial. Por ejemplo, los documentos fiscales corporativos generalmente solo son accesibles para contadores, directores financieros y analistas financieros. Si bien solo hay algunas de estas cuentas, las cuentas con privilegios más bajos podrían utilizarse para inyectar malware en la red o enviar correos electrónicos de phishing a los empleados financieros para obtener sus credenciales de cuenta.
El movimiento lateral también puede dar a los atacantes acceso a otros dispositivos. Por ejemplo, un atacante compromete una cuenta en una estación de trabajo con acceso de máquina local a un servidor. Luego, se puede instalar malware en el servidor. El malware puede ser ransomware, una herramienta de acceso remoto (RAT) o un script utilizado para exfiltrar datos. En la mayoría de los movimientos laterales, el objetivo es obtener datos confidenciales.
En la mayoría de los movimientos laterales, el compromiso inicial es una cuenta de usuario comercial. Los atacantes obtienen acceso a estas cuentas utilizando algunas estrategias: rocíos de credenciales, pasar el hash, phishing o inyección de malware. Esta es una breve descripción de cada estrategia:
Los atacantes a menudo usan phishing o malware para obtener acceso primero a una cuenta de bajos privilegios. Al usar la cuenta de correo electrónico de ese usuario, el atacante envía un mensaje a otro usuario en finanzas, recursos humanos o en el equipo ejecutivo pidiendo acceso a un recurso específico. Si el objetivo de phishing se obliga, el atacante ahora tiene acceso a datos confidenciales.
Los ciberdelincuentes aprovechan un conjunto de herramientas para realizar varios ataques. Los grupos de atacantes pueden crear sus propios, pero la comunidad de piratería informática tiene aplicaciones abiertas y gratuitas. Estos son algunos ejemplos:
Después de un compromiso inicial, un atacante tiene tiempo limitado para elevar los privilegios o moverse lateralmente por la red. Antes de la ruptura de la cuenta de bajos privilegios, las organizaciones deben detectar un comportamiento extraño de la red para detener daños adicionales después de una filtración de datos inicial. Las organizaciones tienen varias estrategias para detectar la actividad anómala y detener el movimiento lateral:
Para detener el movimiento lateral, la clave del éxito es la detección y el monitoreo proactivos, la segmentación de su red y la protección de los dispositivos. Las regulaciones de cumplimiento también requieren el monitoreo y la auditoría de las solicitudes de acceso a datos confidenciales. SIEM (gestión de eventos e información de seguridad) es una buena solución para monitorear y alertar a los administradores sobre comportamientos inusuales. Para complementar su infraestructura de seguridad, proporcione capacitación a los empleados y contratistas para ayudarlos a identificar e informar posibles ataques como phishing.
Prepárese para el evento más valioso al que asistirá este año.
Acceda a videos y demostraciones según demanda para ver lo que Everpure puede hacer.
Charlie Giancarlo explica por qué la administración de datos, no el almacenamiento, es el futuro. Descubra cómo un enfoque unificado transforma las operaciones de TI de una empresa.
Las cargas de trabajo modernas exigen velocidad, seguridad y escalabilidad listas para la AI. ¿Su pila está lista?