Den typen angrep som utnytter stoler på forhold mellom datamaskiner for å kompromittere et spesifikt mål, kalles et
lateral bevegelsesangrep .
Slik fungerer det:
1. Innledende kompromiss: Angripere får først fotfeste i et nettverk, ofte gjennom phishing, utnyttende sårbarheter eller bruker stjålet legitimasjon.
2. Etabler tillit: Angriperen utnytter deretter eksisterende tillitsforhold mellom datamaskiner i nettverket. Denne tilliten kan stamme fra:
* Domenet tillit: I aktive katalogmiljøer eksisterer tillitsforhold mellom domener, slik at brukere i ett domene får tilgang til ressurser i et annet.
* Lokale administrasjonsrettigheter: Hvis en bruker har lokale administratorrettigheter på flere maskiner, kan angripere bruke disse legitimasjonene til å bevege seg sideveis mellom dem.
3. Lateral bevegelse: Angriperen utnytter disse tillitene og hopper fra en kompromittert datamaskin til en annen, og målretter ofte systemer med verdifulle data eller høyere privilegier.
Vanlige teknikker som brukes i siderbevegelsesangrep:
* Pass-the-Hash: Angripere stjeler hash -legitimasjon og bruker dem til å autentisere til andre systemer uten å trenge det faktiske passordet.
* Golden Ticket: Utnytte sårbarheter i Kerberos -godkjenning for å lage smidde billetter som gir tilgang til ethvert system.
* Remote Service Creation: Installere ondsinnede tjenester på eksterne systemer for å få vedvarende tilgang.
* utnyttelse av programvaresårbarheter: Utnytte kjente sårbarheter i applikasjoner eller operativsystemer for å få ekstern tilgang.
Beskyttelse mot sidebevegelsesangrep:
* Prinsipp for minst privilegium: Gi brukere og applikasjoner bare tilgangen de trenger for å gjøre jobben sin.
* Sterke passordpolicyer: Håndheve komplekse passord og roter dem regelmessig.
* Multifaktorautentisering (MFA): Implementere MFA for å forhindre uautorisert tilgang selv om legitimasjon er kompromittert.
* Nettverkssegmentering: Del nettverket i mindre, isolerte segmenter for å begrense virkningen av et brudd.
* Sikkerhetsovervåking og trusseldeteksjon: Bruk sikkerhetsverktøy for å overvåke nettverksaktivitet, oppdage mistenkelig atferd og svare raskt på hendelser.