Skip to Content
Dismiss
Innovatie
Een platform, gebouwd voor AI

Unified, geautomatiseerd en klaar om data om te zetten in informatie.

Ontdek hoe
Dismiss
16-18 juni, Las Vegas
Pure//Accelerate® 2026

Ontdek hoe u de ware waarde van uw gegevens kunt ontsluiten. 

Schrijf u nu in

Wat is een laterale beweging in cyberbeveiliging?

Een zijwaartse stap in cybersecurity vindt plaats wanneer een aanvaller één account of apparaat in gevaar brengt en het compromis gebruikt om toegang te krijgen tot andere accounts of apparaten. Laterale beweging en escalatie van privileges gaan meestal hand in hand wanneer een aanvaller door het netwerk beweegt en steeds meer toegang blijft krijgen met steeds hogere privileges totdat gevoelige data worden gestolen. Aanvallers kunnen zijwaartse beweging verkrijgen zonder detectie als het netwerk geen monitoringtools heeft. Om laterale beweging te stoppen, hebben organisaties een veerkrachtige beveiligingsinfrastructuur nodig die afwijkende patronen kan detecteren. 

Inzicht in laterale beweging

Gevoelige data zijn meestal alleen toegankelijk met bevoorrechte gebruikersaccounts, die weinig in aantal zijn. Aan de andere kant zijn gebruikersaccounts met weinig privileges veel talrijker, waardoor aanvallers meer kansen krijgen wanneer ze een account nodig hebben voor een eerste compromittering. Zo zijn bedrijfsbelastingdocumenten doorgaans alleen toegankelijk voor accountants, CFO's en financiële analisten. Hoewel er slechts een paar van deze accounts zijn, kunnen accounts met een lager privileges worden gebruikt om malware in het netwerk te injecteren of phishing-e-mails naar financiële werknemers te sturen om hun accountgegevens te verkrijgen.

Laterale beweging kan aanvallers ook toegang geven tot andere apparaten. Een aanvaller compromittert bijvoorbeeld een account op een werkstation met lokale machinetoegang tot een server. Malware kan vervolgens op de server worden geïnstalleerd. De malware kan ransomware, een tool voor toegang op afstand (RAT) of een script zijn dat wordt gebruikt om data te exfiltreren. Bij de meeste laterale bewegingen is het doel om gevoelige data te verkrijgen. 

Technieken gebruikt in laterale beweging

In de meeste laterale bewegingen is het aanvankelijke compromis een zakelijk gebruikersaccount. Aanvallers krijgen toegang tot deze accounts met behulp van een paar strategieën: referentiesprays, passeer de hash, phishing of malware-injectie. Hier is een korte beschrijving van elke strategie:

  • Referentiesprays: Aanvallers script authenticatieverzoeken met behulp van bekende referenties. Als gebruikers hetzelfde wachtwoord aan meerdere accounts toewijzen, is het mogelijk dat gestolen inloggegevens van één website een aanvaller op de zakelijke accounts van de gebruiker kunnen verifiëren, vooral als tweefactorauthenticatie niet is geconfigureerd.
  • Passeer de hash: Hoewel een database met wachtwoordhashs geen waarde voor platte tekst onthult, kunnen brute-force woordenboekaanvallen de waarde voor platte tekst achter een hash blootleggen.
  • Phishing: Bij BEC (Business Email Compromise) compromitteren aanvallers een e-mailaccount en sturen ze phishing-e-mails naar gebruikers met een hoger recht.
  • Malware-injectie: Tools voor toegang op afstand en het afluisteren van malware op data kunnen toegang bieden tot andere machines of accounts op het netwerk.

Aanvallers gebruiken vaak phishing of malware om eerst toegang te krijgen tot een account met weinig privileges. Met behulp van het e-mailaccount van die gebruiker stuurt de aanvaller een bericht naar een andere gebruiker in financiën, human resources of in het executive team om toegang tot een specifieke resource te vragen. Als het phishing-doel dit verplicht, heeft de aanvaller nu toegang tot gevoelige data.

Tools en technologieën die laterale beweging vergemakkelijken

Cybercriminelen maken gebruik van een set tools om verschillende aanvallen uit te voeren. Groepen aanvallers bouwen misschien hun eigen, maar de hackinggemeenschap heeft eigen open, gratis te gebruiken applicaties. Hier zijn een paar voorbeelden:

  • Mimikatz: Sommige programma's cachen referenties in het geheugen. Mimikatz doorzoekt het computergeheugen voor gecachede referenties om toegang te krijgen tot andere servers of werkstations.
  • PsExec: Microsoft ontwikkelde PsExec voor netwerkbeheerders. Hiermee kunnen beheerders diensten op externe servers starten of stoppen. In de verkeerde handen kan PsExec worden gebruikt om malware op een externe server te starten. De malware kan worden gebruikt om data of inloggegevens te stelen.
  • PowerShell: PowerShell is de Microsoft-versie van scripting en scripttalen, maar kan worden gebruikt om toegang te krijgen tot computers op afstand, malware te downloaden naar een lokaal apparaat of kwaadaardige activiteiten op het netwerk uit te voeren.

Detecteren en voorkomen van laterale beweging

Na een eerste compromittering heeft een aanvaller beperkte tijd om privileges te verhogen of zich lateraal over het netwerk te verplaatsen. Vóór de breakout van het low-privileged account moeten organisaties vreemd netwerkgedrag detecteren om extra schade te voorkomen na een eerste datalek. Organisaties hebben verschillende strategieën om afwijkende activiteit te detecteren en laterale beweging te stoppen:

  • Gebruik endpointbescherming: Agenten die draaien op eindpunten (bijv. cloudinfrastructuur of apparaten op afstand) werken automatisch software bij, zorgen ervoor dat antivirus draait en voorkomen dat malware wordt geïnstalleerd.
  • Netwerkmonitoring mogelijk maken: Gebruik oplossingen voor netwerkmonitoring om voortdurend gedragspatronen van gebruikersaccounts te bekijken. Een verhoogd aantal toegangsverzoeken op een belastingdocument na het belastingseizoen kan bijvoorbeeld wijzen op een compromis. Netwerkmonitoring waarschuwt beheerders om de activiteit te bekijken.
  • Bied beveiligingstraining aan: Train bevoorrechte gebruikers om phishing en social engineering te identificeren.
  • Configureer netwerksegmentatie: Het segmenteren van uw netwerk blokkeert de toegang van het ene segment naar het andere segment dat gevoelige informatie opslaat. Het financiële segment moet bijvoorbeeld verzoeken van het verkoopsegment blokkeren. Deze strategie vermindert de mobiliteit van een laterale beweging.
  • Versleutel data: Als u lijdt aan een datalek, zijn versleutelde data onleesbaar voor een aanvaller.

Conclusie

Om laterale beweging te stoppen, is proactieve detectie en monitoring de sleutel tot succes, het segmenteren van uw netwerk en het beschermen van apparaten. Nalevingsvoorschriften vereisen ook het monitoren en controleren van verzoeken om toegang tot gevoelige data. SIEM (beveiligingsinformatie en eventmanagement) is een goede oplossing voor het monitoren en waarschuwen van beheerders voor ongewoon gedrag. Als aanvulling op uw beveiligingsinfrastructuur moet u training geven aan werknemers en aannemers om hen te helpen potentiële aanvallen zoals phishing te identificeren en te melden.

03/2026
Azure VMware Storage - Cut AVS Costs by 40% | Everpure
Reduce Azure VMware Solution costs by 40% with independently scalable storage. Enterprise-grade block storage managed directly from Azure portal.
Solution Brief
5 pagina's

Blader door belangrijke resources en evenementen

BEURS
Pure//Accelerate® 2026
June 16-18, 2026 | Resorts World Las Vegas

Maak je klaar voor het meest waardevolle evenement dat je dit jaar zult bijwonen.

Schrijf u nu in
PURE360 DEMO’S
Ontdek, leer en ervaar Everpure.

Krijg toegang tot on-demand video's en demo's om te zien wat Everpure kan doen.

Demo’s bekijken
VIDEO
Bekijk: De waarde van een Enterprise Data Cloud

Charlie Giancarlo over waarom het beheren van data en niet opslag de toekomst zal zijn. Ontdek hoe een uniforme aanpak de IT-activiteiten van bedrijven transformeert.

Nu bekijken
RESOURCE
Legacy-storage kan de toekomst niet aandrijven.

Moderne workloads vragen om AI-ready snelheid, beveiliging en schaalbaarheid. Is uw stack er klaar voor?

Doe de assessment
Uw browser wordt niet langer ondersteund!

Oudere browsers vormen vaak een veiligheidsrisico. Om de best mogelijke ervaring te bieden bij het gebruik van onze site, dient u te updaten naar een van deze nieuwste browsers.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Toekomstbestendige virtualisatiestrategieën

Opslagmogelijkheden voor al uw behoeften

AI-projecten op elke schaal mogelijk maken

Krachtige opslag voor datapijplijnen, training en inferentie

Bescherm tegen dataverlies

Cyberweerbaarheidsoplossingen die uw data beschermen

Kosten van cloudactiviteiten verlagen

Kostenefficiënte opslag voor Azure, AWS en private clouds

Versnel de prestaties van applicaties en databases

Opslag met lage latentie voor applicatieprestaties

Verminder het stroomverbruik in het datacenter

Efficiënte opslag van middelen om het gebruik van datacenters te verbeteren

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.