Pergerakan lateral mengacu pada teknik yang digunakan oleh penyerang dunia maya untuk menyebar dan berputar melalui jaringan setelah akses awal diperoleh. Hal ini memungkinkan pelaku ancaman untuk bergerak secara horizontal melintasi infrastruktur organisasi, mengeksplorasi dan mengeksploitasi sistem yang berbeda, tanpa langsung menimbulkan kecurigaan. Metode ini sangat mengkhawatirkan bagi bisnis, karena pergerakan lateral dapat menyebabkan pelanggaran data, akses tidak sah, dan gangguan keamanan yang signifikan.
Sejarah asal usul gerakan Lateral dan penyebutannya pertama kali
Konsep gerakan lateral muncul seiring dengan evolusi sistem komputer jaringan pada akhir abad ke-20. Ketika organisasi mulai menghubungkan beberapa komputer dalam jaringan internal mereka, peretas mencari cara untuk melintasi sistem yang saling berhubungan ini untuk mengakses data berharga atau menyebabkan kerugian. Istilah “gerakan lateral” menjadi terkenal dalam bidang keamanan siber pada awal tahun 2000an ketika para pembela HAM mengamati para penyerang melakukan manuver melalui jaringan dengan menggunakan berbagai teknik.
Informasi rinci tentang gerakan Lateral. Memperluas topik Gerakan lateral
Pergerakan lateral adalah fase kritis dari rantai pembunuhan siber, sebuah model yang menggambarkan berbagai tahapan serangan siber. Setelah pijakan awal terbentuk, baik melalui rekayasa sosial, mengeksploitasi kerentanan perangkat lunak, atau cara lain, penyerang bertujuan untuk bergerak ke samping untuk mendapatkan akses dan kendali yang lebih signifikan atas jaringan.
Selama pergerakan lateral, penyerang biasanya melakukan pengintaian untuk mengidentifikasi target bernilai tinggi, meningkatkan hak istimewa, dan menyebarkan malware atau alat ke seluruh jaringan. Mereka mungkin menggunakan kredensial yang disusupi, serangan pass-the-hash, eksekusi kode jarak jauh, atau teknik canggih lainnya untuk memperluas pengaruh mereka dalam organisasi.
Struktur internal gerakan Lateral. Bagaimana gerakan Lateral bekerja
Teknik pergerakan lateral dapat bervariasi tergantung pada tingkat keahlian penyerang, postur keamanan organisasi, dan alat yang tersedia. Namun, beberapa strategi umum meliputi:
-
Serangan Pass-the-Hash (PtH).: Penyerang mengekstrak kata sandi hash dari satu sistem yang disusupi dan menggunakannya untuk mengautentikasi sistem lain tanpa perlu mengetahui kata sandi asli.
-
Eksekusi Kode Jarak Jauh (RCE): Memanfaatkan kerentanan dalam aplikasi atau layanan untuk mengeksekusi kode arbitrer pada sistem jarak jauh, memberikan akses tidak sah.
-
Serangan Brute Force: Berulang kali mencoba kombinasi nama pengguna dan kata sandi yang berbeda untuk mendapatkan akses tidak sah ke sistem.
-
Memanfaatkan Hubungan Kepercayaan: Memanfaatkan kepercayaan yang dibangun antar sistem atau domain untuk bergerak secara lateral di seluruh jaringan.
-
Berputar melalui Trojan Akses Jarak Jauh (RAT): Menggunakan alat akses jarak jauh untuk mengontrol sistem yang disusupi dan menggunakannya sebagai batu loncatan untuk mengakses bagian lain jaringan.
-
Memanfaatkan Kesalahan Konfigurasi: Memanfaatkan sistem atau layanan yang salah dikonfigurasi untuk mendapatkan akses tidak sah.
Analisis ciri-ciri utama gerakan Lateral
Pergerakan lateral memiliki beberapa ciri utama yang menjadikannya ancaman yang menantang untuk dilawan:
-
Siluman dan Kegigihan: Penyerang menggunakan teknik canggih untuk tetap tidak terdeteksi dan mempertahankan akses ke jaringan untuk waktu yang lama.
-
Kecepatan dan Otomatisasi: Alat otomatis memungkinkan penyerang bergerak cepat melalui jaringan, meminimalkan waktu antara intrusi awal dan mencapai aset bernilai tinggi.
-
Evolusi dan Adaptasi: Teknik pergerakan lateral terus berkembang untuk melewati langkah-langkah keamanan dan beradaptasi dengan perubahan lingkungan jaringan.
-
Kompleksitas: Penyerang sering kali menggunakan beberapa teknik dalam kombinasi untuk melintasi jaringan, sehingga mempersulit pembela HAM untuk mendeteksi dan mencegah pergerakan lateral.
Jenis-jenis Gerakan Lateral
Pergerakan lateral dapat terjadi dalam berbagai bentuk, bergantung pada tujuan penyerang dan arsitektur jaringan. Beberapa jenis gerakan lateral yang umum meliputi:
Jenis | Keterangan |
---|---|
Lulus-the-Hash (PtH) | Menggunakan kredensial hash untuk mengautentikasi pada sistem lain. |
Eksekusi Kode Jarak Jauh | Memanfaatkan kerentanan untuk mengeksekusi kode dari jarak jauh. |
Gerakan Lateral berbasis WMI | Memanfaatkan Instrumentasi Manajemen Windows untuk pergerakan lateral. |
memanggang kerber | Mengekstrak kredensial akun layanan dari Direktori Aktif. |
Gerakan Lateral UKM | Menggunakan protokol Blok Pesan Server untuk pergerakan lateral. |
Penggunaan gerakan Lateral:
-
Latihan Tim Merah: Profesional keamanan menggunakan teknik gerakan lateral untuk mensimulasikan serangan dunia maya di dunia nyata dan mengevaluasi postur keamanan organisasi.
-
Penilaian Keamanan: Organisasi menerapkan penilaian pergerakan lateral untuk mengidentifikasi dan memperbaiki kerentanan dalam jaringan mereka.
Masalah dan Solusi:
-
Segmentasi Jaringan Tidak Memadai: Melakukan segmentasi jaringan dengan benar dapat membatasi potensi dampak pergerakan lateral dengan menahan penyerang dalam zona tertentu.
-
Kerentanan Peningkatan Hak Istimewa: Tinjau dan kelola hak istimewa pengguna secara berkala untuk mencegah eskalasi yang tidak sah.
-
Kontrol Akses Tidak Memadai: Menerapkan kontrol akses yang kuat dan otentikasi dua faktor untuk membatasi pergerakan lateral yang tidak sah.
Ciri-ciri utama dan perbandingan lain dengan istilah serupa
Ketentuan | Keterangan |
---|---|
Gerakan Vertikal | Mengacu pada serangan yang berfokus pada peningkatan hak istimewa atau perpindahan antar tingkat kepercayaan. |
Gerakan Horisontal | Istilah lain yang digunakan secara bergantian dengan gerakan Lateral, dengan fokus pada traversal jaringan. |
Masa depan pertahanan gerakan lateral terletak pada pemanfaatan teknologi canggih seperti:
-
Analisis Perilaku: Menggunakan pembelajaran mesin untuk mendeteksi pola pergerakan lateral yang tidak normal dan mengidentifikasi potensi ancaman.
-
Arsitektur Tanpa Kepercayaan: Menerapkan prinsip zero trust untuk meminimalkan dampak pergerakan lateral dengan mengasumsikan setiap upaya akses berpotensi berbahaya.
-
Segmentasi Jaringan dan Segmentasi Mikro: Meningkatkan segmentasi jaringan untuk mengisolasi aset penting dan membatasi penyebaran pergerakan lateral.
Bagaimana server proxy dapat digunakan atau dikaitkan dengan pergerakan Lateral
Server proxy dapat memainkan peran penting dalam memitigasi risiko pergerakan lateral dengan:
-
Memantau Lalu Lintas: Server proxy dapat mencatat dan menganalisis lalu lintas jaringan, memberikan wawasan tentang potensi aktivitas pergerakan lateral.
-
Memfilter Konten Berbahaya: Server proxy yang dilengkapi dengan fitur keamanan dapat memblokir lalu lintas berbahaya dan mencegah upaya pergerakan lateral.
-
Mengisolasi Segmen Jaringan: Server proxy dapat membantu memisahkan segmen jaringan yang berbeda, sehingga membatasi kemungkinan pergerakan lateral.
Tautan yang berhubungan
Untuk informasi selengkapnya tentang pergerakan lateral dan praktik terbaik keamanan siber, silakan merujuk ke sumber daya berikut: