Unified, geautomatiseerd en klaar om data om te zetten in informatie.
Ontdek hoe u de ware waarde van uw gegevens kunt ontsluiten.
Een zijwaartse stap in cybersecurity vindt plaats wanneer een aanvaller één account of apparaat in gevaar brengt en het compromis gebruikt om toegang te krijgen tot andere accounts of apparaten. Laterale beweging en escalatie van privileges gaan meestal hand in hand wanneer een aanvaller door het netwerk beweegt en steeds meer toegang blijft krijgen met steeds hogere privileges totdat gevoelige data worden gestolen. Aanvallers kunnen zijwaartse beweging verkrijgen zonder detectie als het netwerk geen monitoringtools heeft. Om laterale beweging te stoppen, hebben organisaties een veerkrachtige beveiligingsinfrastructuur nodig die afwijkende patronen kan detecteren.
Gevoelige data zijn meestal alleen toegankelijk met bevoorrechte gebruikersaccounts, die weinig in aantal zijn. Aan de andere kant zijn gebruikersaccounts met weinig privileges veel talrijker, waardoor aanvallers meer kansen krijgen wanneer ze een account nodig hebben voor een eerste compromittering. Zo zijn bedrijfsbelastingdocumenten doorgaans alleen toegankelijk voor accountants, CFO's en financiële analisten. Hoewel er slechts een paar van deze accounts zijn, kunnen accounts met een lager privileges worden gebruikt om malware in het netwerk te injecteren of phishing-e-mails naar financiële werknemers te sturen om hun accountgegevens te verkrijgen.
Laterale beweging kan aanvallers ook toegang geven tot andere apparaten. Een aanvaller compromittert bijvoorbeeld een account op een werkstation met lokale machinetoegang tot een server. Malware kan vervolgens op de server worden geïnstalleerd. De malware kan ransomware, een tool voor toegang op afstand (RAT) of een script zijn dat wordt gebruikt om data te exfiltreren. Bij de meeste laterale bewegingen is het doel om gevoelige data te verkrijgen.
In de meeste laterale bewegingen is het aanvankelijke compromis een zakelijk gebruikersaccount. Aanvallers krijgen toegang tot deze accounts met behulp van een paar strategieën: referentiesprays, passeer de hash, phishing of malware-injectie. Hier is een korte beschrijving van elke strategie:
Aanvallers gebruiken vaak phishing of malware om eerst toegang te krijgen tot een account met weinig privileges. Met behulp van het e-mailaccount van die gebruiker stuurt de aanvaller een bericht naar een andere gebruiker in financiën, human resources of in het executive team om toegang tot een specifieke resource te vragen. Als het phishing-doel dit verplicht, heeft de aanvaller nu toegang tot gevoelige data.
Cybercriminelen maken gebruik van een set tools om verschillende aanvallen uit te voeren. Groepen aanvallers bouwen misschien hun eigen, maar de hackinggemeenschap heeft eigen open, gratis te gebruiken applicaties. Hier zijn een paar voorbeelden:
Na een eerste compromittering heeft een aanvaller beperkte tijd om privileges te verhogen of zich lateraal over het netwerk te verplaatsen. Vóór de breakout van het low-privileged account moeten organisaties vreemd netwerkgedrag detecteren om extra schade te voorkomen na een eerste datalek. Organisaties hebben verschillende strategieën om afwijkende activiteit te detecteren en laterale beweging te stoppen:
Om laterale beweging te stoppen, is proactieve detectie en monitoring de sleutel tot succes, het segmenteren van uw netwerk en het beschermen van apparaten. Nalevingsvoorschriften vereisen ook het monitoren en controleren van verzoeken om toegang tot gevoelige data. SIEM (beveiligingsinformatie en eventmanagement) is een goede oplossing voor het monitoren en waarschuwen van beheerders voor ongewoon gedrag. Als aanvulling op uw beveiligingsinfrastructuur moet u training geven aan werknemers en aannemers om hen te helpen potentiële aanvallen zoals phishing te identificeren en te melden.
Maak je klaar voor het meest waardevolle evenement dat je dit jaar zult bijwonen.
Krijg toegang tot on-demand video's en demo's om te zien wat Everpure kan doen.
Charlie Giancarlo over waarom het beheren van data en niet opslag de toekomst zal zijn. Ontdek hoe een uniforme aanpak de IT-activiteiten van bedrijven transformeert.
Moderne workloads vragen om AI-ready snelheid, beveiliging en schaalbaarheid. Is uw stack er klaar voor?