当前位置:网站首页 > 更多 > 玩电脑 > 正文

[玩转系统] 什么是侧向流动运动以及如何检测它

作者:精品下载站 日期:2024-12-14 08:17:26 浏览:15 分类:玩电脑

什么是侧向流动运动以及如何检测它


[玩转系统] 什么是侧向流动运动以及如何检测它

在网络安全中,横向移动最好被描述为网络犯罪分子用来获取访问权限并逐步深入网络以搜索有价值的敏感数据和高价值资产的技术、策略或过程。

通过端点上的网络钓鱼或恶意软件攻击首次进入网络后,攻击者开始通过冒充合法用户渗透网络。他们通过收集更多信息、获取凭据和升级权限来继续攻击,从而逐步帮助他们达到重要目标。

如果攻击者获得管理员权限(这通常是他们的目标),那么他们现在距离获取敏感数据又近了一步。

横向移动是最近报道的一些最引人注目的安全漏洞中的主要攻击技术。

攻击者通过网络秘密移动,使得检测和反击变得困难。通过端点获得访问权限后,他们可以在网络中保持低调,以避免在继续执行任务之前尽可能长时间地被发现。

横向运动的阶段

初始输入

横向移动从最初进入网络开始,主要通过端点设备。恶意软件感染是最有可能进入的途径。但攻击者还可以通过远程访问工具、被盗的用户凭据、漏洞利用或其他可能的网络访问路径来获得访问权限。

侦察

获得访问权限后,攻击者首先收集尽可能多的有关网络、用户和基础设施的信息。他们绘制网络以制定行动计划。他们并不急于避免触发网络警报系统。然而,一旦准备好,它们就会移动到不同的位置,以确保即使初始进入设备被隔离,它们仍保留在网络中。

升级

这就是横向移动过程的用武之地。此时,攻击者在设备、应用程序和服务器之间横向移动,随着越来越接近预期目标,获取凭据并升级权限。

获取和维护访问权限

在这个阶段,攻击者获得了对服务器和其他包含有价值数据的资源的特权访问权限。他们现阶段的主要目标是继续保持访问不被发现并收集尽可能多的数据。

攻击者将密切监视安全团队的安全措施并做出响应。他们可能会选择停止活动一段时间以避免被发现,或者安装后门以便稍后获得访问权限。

如何检测横向运动

大多数组织的 IT 部门没有办法主动检测横向移动,尤其是在最早阶段。只有当攻击者深入网络或造成损害时,他们才会知道这一点。

由于攻击者模仿网络用户的常规流量,因此有效检测这种行为是一个巨大的挑战。他们可能窃取了合法凭证,从而减少了他们的可疑性。

话虽如此,市场上的一些解决方案可以帮助您实时检测网络中的横向移动。强大的解决方案应该快速检测、警报、识别和调查威胁。

防止横向移动的最佳实践

正如古老的格言所说,预防是最好的治疗方法,但在这种情况下,它可能被夸大了。有很多方法可以主动使攻击者在您的网络中横向移动变得极其困难或不可能。

定期更新组织内的所有软件

这听起来相当明显,但我们已经看到攻击者利用过时的软件(尤其是在端点)来访问网络并横向移动。

在组织内实施安全第一的方法

良好的 IT 卫生要求所有用户都知道安全是一项集体共同的责任。这不仅仅是 IT 部门的任务。应实施强大且受到良好保护的密码、避免点击可疑链接和附件以及其他重要的网络保护策略。人们很容易过度思考网络安全,但横向移动攻击往往源于最基本的错误。

强大的端点安全控制

横向移动威胁更有可能通过端点设备访问网络。确保这些设备配备最新的软件和安全措施是一项强大的预防策略。

保护高权限帐户

管理员帐户是攻击者在 IT 基础设施中可以获取的最危险的工具之一。通过管理员帐户,他们可以获得权限并将权限升级到可能的最高标准。

系统管理员应该拥有标准帐户来执行日常任务,并将特权帐户限制为仅执行那些需要额外权限的任务。

管理员帐户只能从专用设备访问。绝不允许他们浏览网页或打开电子邮件,以避免暴露。

对于其他用户,应在组织内实施最小权限访问原则 (POLP)。用户应该只能访问完成任务所需的应用程序和数据。

零信任政策

这种现代安全方法假设威胁始终在进行中并且可能来自内部。网络内用户的每次访问都被视为潜在的攻击。零信任需要对所有用户进行显式验证或多因素身份验证。最小权限和基于角色的访问是零信任方法的一部分。

隔离网络

网络隔离或分段是一种涉及主网络内许多较小网络组的安全策略。这使得攻击者很难从一个网络横向移动到另一个网络。

威胁狩猎

如果您的组织具有此功能,则有助于在最早阶段检测和阻止横向移动攻击。威胁追踪可以与网络监控齐头并进,揭示网络中的任何可疑行为或漏洞。

结束语

现代工作场所和 IT 环境是复杂的事业,可促进工作和生产力。云存储、远程工作、与外部组织的协作都需要强大的 IT 基础设施。

工作中对 IT 系统的日益依赖意味着我们越来越容易受到同样与时俱进的网络犯罪分子的攻击。

他们部署横向移动攻击,对国家、行业和组织造成毁灭性影响。

尽管 CISO 及其 IT 部门尽了最大努力,但最终还是会解决网络防御中的漏洞。当涉及横向移动时,我们认为最好的行动方针是保持警惕,让网络犯罪分子难以进入或一旦进入就难以横向移动。

如果您想了解 Lepide 数据安全平台如何帮助您检测基础设施内的安全威胁并做出反应,请与我们的一位工程师安排演示或立即开始免费试用。

您需要 登录账户 后才能发表评论

取消回复欢迎 发表评论:

关灯