Pergerakan sisi merujuk kepada teknik yang digunakan oleh penyerang siber untuk menyebar dan berputar melalui rangkaian selepas akses awal diperoleh. Ia membenarkan pelaku ancaman bergerak secara mendatar merentasi infrastruktur organisasi, meneroka dan mengeksploitasi sistem yang berbeza, tanpa menimbulkan syak wasangka serta-merta. Kaedah ini amat membimbangkan untuk perniagaan, kerana pergerakan sisi boleh membawa kepada pelanggaran data, akses tanpa kebenaran dan kompromi keselamatan yang ketara.
Sejarah asal usul pergerakan Lateral dan sebutan pertama mengenainya
Konsep pergerakan sisi muncul dengan evolusi sistem komputer rangkaian pada akhir abad ke-20. Apabila organisasi mula menyambungkan berbilang komputer dalam rangkaian dalaman mereka, penggodam mencari jalan untuk melintasi sistem yang saling berkaitan ini untuk mengakses data berharga atau menyebabkan bahaya. Istilah "pergerakan sisi" menjadi terkenal dalam domain keselamatan siber pada awal 2000-an apabila pembela memerhatikan penyerang bergerak melalui rangkaian menggunakan pelbagai teknik.
Maklumat terperinci tentang pergerakan Lateral. Memperluas topik Pergerakan sisi
Pergerakan sisi ialah fasa kritikal rantaian bunuh siber, model yang menggambarkan pelbagai peringkat serangan siber. Sebaik sahaja pijakan awal diwujudkan, sama ada melalui kejuruteraan sosial, mengeksploitasi kelemahan perisian atau cara lain, penyerang menyasarkan untuk bergerak ke sisi untuk mendapatkan akses dan kawalan yang lebih ketara ke atas rangkaian.
Semasa pergerakan sisi, penyerang biasanya melakukan peninjauan untuk mengenal pasti sasaran bernilai tinggi, meningkatkan keistimewaan dan menyebarkan perisian hasad atau alatan ke seluruh rangkaian. Mereka mungkin menggunakan bukti kelayakan yang terjejas, serangan pass-the-hash, pelaksanaan kod jauh atau teknik canggih lain untuk mengembangkan pengaruh mereka dalam organisasi.
Struktur dalaman pergerakan Lateral. Bagaimana pergerakan Lateral berfungsi
Teknik pergerakan sisi boleh berbeza-beza bergantung pada tahap kemahiran penyerang, postur keselamatan organisasi dan alatan yang tersedia. Walau bagaimanapun, beberapa strategi biasa termasuk:
-
Pass-the-Hash (PtH) Serangan: Penyerang mengekstrak kata laluan cincang daripada satu sistem yang terjejas dan menggunakannya untuk mengesahkan pada sistem lain tanpa perlu mengetahui kata laluan asal.
-
Pelaksanaan Kod Jauh (RCE): Mengeksploitasi kelemahan dalam aplikasi atau perkhidmatan untuk melaksanakan kod sewenang-wenangnya pada sistem jauh, memberikan akses tanpa kebenaran.
-
Serangan Brute Force: Berulang kali mencuba kombinasi nama pengguna dan kata laluan yang berbeza untuk mendapatkan akses tanpa kebenaran kepada sistem.
-
Memanfaatkan Hubungan Amanah: Mengeksploitasi kepercayaan yang diwujudkan antara sistem atau domain untuk bergerak secara sisi merentasi rangkaian.
-
Berputar melalui Trojan Akses Jauh (RAT): Menggunakan alat capaian jauh untuk mengawal sistem yang terjejas dan menggunakannya sebagai batu loncatan untuk mengakses bahagian rangkaian yang lain.
-
Mengeksploitasi Salah Konfigurasi: Mengambil kesempatan daripada sistem atau perkhidmatan yang salah konfigurasi untuk mendapatkan akses tanpa kebenaran.
Analisis ciri-ciri utama pergerakan Lateral
Pergerakan sisi mempunyai beberapa ciri utama yang menjadikannya ancaman yang mencabar untuk diperangi:
-
Stealth dan Kegigihan: Penyerang menggunakan teknik canggih untuk kekal tidak dapat dikesan dan mengekalkan akses kepada rangkaian untuk tempoh yang lama.
-
Kelajuan dan Automasi: Alat automatik membolehkan penyerang bergerak dengan pantas melalui rangkaian, meminimumkan masa antara pencerobohan awal dan mencapai aset bernilai tinggi.
-
Evolusi dan Adaptasi: Teknik pergerakan sisi sentiasa berkembang untuk memintas langkah keselamatan dan menyesuaikan diri dengan persekitaran rangkaian yang berubah-ubah.
-
Kerumitan: Penyerang sering menggunakan pelbagai teknik dalam kombinasi untuk melintasi rangkaian, menjadikannya lebih sukar bagi pemain pertahanan untuk mengesan dan menghalang pergerakan sisi.
Jenis-jenis pergerakan Lateral
Pergerakan sisi boleh mengambil pelbagai bentuk, bergantung pada matlamat penyerang dan seni bina rangkaian. Beberapa jenis pergerakan sisi yang biasa termasuk:
taip | Penerangan |
---|---|
Pas-the-Hash (PtH) | Menggunakan bukti kelayakan cincang untuk mengesahkan pada sistem lain. |
Pelaksanaan Kod Jauh | Mengeksploitasi kelemahan untuk melaksanakan kod dari jauh. |
Pergerakan Lateral berasaskan WMI | Memanfaatkan Instrumen Pengurusan Windows untuk pergerakan sisi. |
Kerberoasting | Mengekstrak bukti kelayakan akaun perkhidmatan daripada Active Directory. |
Pergerakan SMB Lateral | Menggunakan protokol Blok Mesej Pelayan untuk pergerakan sisi. |
Penggunaan pergerakan Lateral:
-
Latihan Pasukan Merah: Profesional keselamatan menggunakan teknik pergerakan sisi untuk mensimulasikan serangan siber dunia sebenar dan menilai postur keselamatan organisasi.
-
Penilaian Keselamatan: Organisasi menggunakan penilaian pergerakan sisi untuk mengenal pasti dan membetulkan kelemahan dalam rangkaian mereka.
Masalah dan Penyelesaian:
-
Segmentasi Rangkaian Tidak Mencukupi: Membahagikan rangkaian dengan betul boleh mengehadkan potensi kesan pergerakan sisi dengan mengandungi penyerang dalam zon tertentu.
-
Kerentanan Peningkatan Keistimewaan: Semak dan uruskan keistimewaan pengguna secara kerap untuk mengelakkan peningkatan yang tidak dibenarkan.
-
Kawalan Akses yang Tidak Mencukupi: Laksanakan kawalan capaian yang mantap dan pengesahan dua faktor untuk menyekat pergerakan sisi yang tidak dibenarkan.
Ciri-ciri utama dan perbandingan lain dengan istilah yang serupa
Penggal | Penerangan |
---|---|
Pergerakan Menegak | Merujuk kepada serangan yang tertumpu pada peningkatan keistimewaan atau bergerak antara tahap kepercayaan. |
Pergerakan Mendatar | Istilah lain digunakan secara bergantian dengan pergerakan Lateral, memfokuskan pada traversal rangkaian. |
Masa depan pertahanan pergerakan sisi terletak pada memanfaatkan teknologi canggih seperti:
-
Analitis Tingkah Laku: Menggunakan pembelajaran mesin untuk mengesan corak pergerakan sisi yang tidak normal dan mengenal pasti potensi ancaman.
-
Seni Bina Amanah Sifar: Melaksanakan prinsip amanah sifar untuk meminimumkan kesan pergerakan sisi dengan menganggap setiap percubaan akses berpotensi berniat jahat.
-
Segmentasi Rangkaian dan Microsegmentation: Meningkatkan pembahagian rangkaian untuk mengasingkan aset kritikal dan mengehadkan penyebaran pergerakan sisi.
Cara pelayan proksi boleh digunakan atau dikaitkan dengan pergerakan Lateral
Pelayan proksi boleh memainkan peranan penting dalam mengurangkan risiko pergerakan sisi dengan:
-
Memantau Trafik: Pelayan proksi boleh log dan menganalisis trafik rangkaian, memberikan pandangan tentang aktiviti pergerakan sisi yang berpotensi.
-
Menapis Kandungan Hasad: Pelayan proksi yang dilengkapi dengan ciri keselamatan boleh menyekat trafik berniat jahat dan menghalang percubaan pergerakan sisi.
-
Mengasingkan Segmen Rangkaian: Pelayan proksi boleh membantu memisahkan segmen rangkaian yang berbeza, mengehadkan kemungkinan pergerakan sisi.
Pautan berkaitan
Untuk mendapatkan maklumat lanjut tentang pergerakan sisi dan amalan terbaik keselamatan siber, sila rujuk sumber berikut: