Den type angreb, der udnytter tillidsforhold mellem computere for at kompromittere et specifikt mål kaldes et
lateralt bevægelsesangreb .
Sådan fungerer det:
1. oprindeligt kompromis: Angribere får først fodfæste i et netværk, ofte gennem phishing, udnyttelse af sårbarheder eller ved hjælp af stjålne legitimationsoplysninger.
2. etablere tillid: Angriberen udnytter derefter eksisterende tillidsforhold mellem computere inden for netværket. Denne tillid kan stamme fra:
* Domænetrust: I Active Directory -miljøer findes tillidsrelationer mellem domæner, hvilket gør det muligt for brugere i et domæne at få adgang til ressourcer i et andet.
* Lokale administratorrettigheder: Hvis en bruger har lokale administratorrettigheder på flere maskiner, kan angribere bruge disse legitimationsoplysninger til at bevæge sig lateralt mellem dem.
3. lateral bevægelse: Udnyttelse af disse trusts hopper angriberen fra en kompromitteret computer til en anden, ofte målrettet systemer med værdifulde data eller højere privilegier.
Almindelige teknikker, der bruges i laterale bevægelsesangreb:
* pass-the-hash: Angribere stjæler legitimationsoplysninger og bruger dem til at autentificere til andre systemer uden at have brug for den faktiske adgangskode.
* Golden Ticket: Udnyttelse af sårbarheder i Kerberos -godkendelse til at skabe forfalskede billetter, der giver adgang til ethvert system.
* Oprettelse af fjernbetjening: Installation af ondsindede tjenester på eksterne systemer for at få vedvarende adgang.
* Udnyttelse af softwaresårbarheder: Udnyttelse af kendte sårbarheder i applikationer eller operativsystemer for at få fjernadgang.
Beskyttelse mod laterale bevægelsesangreb:
* princip om mindst privilegium: Giv brugere og applikationer kun den adgang, de har brug for for at gøre deres job.
* Stærke adgangskodepolitikker: Håndhæv komplekse adgangskoder og roterer dem regelmæssigt.
* Multi-Factor Authentication (MFA): Implementere MFA for at forhindre uautoriseret adgang, selvom legitimationsoplysninger kompromitteres.
* netværkssegmentering: Opdel netværket i mindre, isolerede segmenter for at begrænse virkningen af et brud.
* Sikkerhedsovervågning og trusselsdetektion: Brug sikkerhedsværktøjer til at overvåge netværksaktivitet, opdage mistænksom opførsel og reagere hurtigt på hændelser.