ProIT: медіа для профі в IT
6 хв.

Латеральний рух: що має знати кожен бізнес

author avatar ProIT NEWS

Латеральний рух – це термін, який стає все більш помітним у колах кібербезпеки, але здебільшого невідомий широкій бізнес-аудиторії. Однак бізнес-лідери й ІТ-фахівці повинні розуміти цей термін і його значення для їхньої організації.

Що таке латеральний рух? Простіше кажучи, латеральний рух стосується методів, які кіберзлочинці використовують для навігації мережею, переходячи від однієї системи до іншої в пошуках цінних даних або активів. Вони роблять це після отримання початкового доступу, часто за допомогою фішингу або інших тактик, заснованих на обмані, з кінцевою метою підвищити свої привілеї та підтримувати постійну присутність у скомпрометованому середовищі.

Небезпека латерального руху полягає в його непомітному характері. Кіберзлочинці можуть непомітно проникати в мережу, пересуваючись убік непоміченими, і поступово отримують більший вплив і контроль. Потім вони можуть використати цей контроль, щоб завдати значної шкоди, будь то крадіжка конфіденційної інформації, зрив бізнес-операцій або розгортання програм-вимагачів.

Найважливішим аспектом латерального руху є те, що він робить вразливою найслабшу ланку вашого ланцюга безпеки. Наприклад, якщо хоча б одна робоча станція співробітника має слабкий пароль, і зловмиснику вдається скомпрометувати його, він може використовувати бічний рух, щоб дістатися до вашої системи CRM або ERP і скомпрометувати її. Тому маленька, здавалося б, незначна атака може обернутися катастрофою.

Латеральне переміщення є ключовим компонентом у розширених постійних загрозах (APT) і часто використовується у великомасштабних витоках даних. Ось чому розуміння бокового руху має вирішальне значення для компаній, які прагнуть захистити свої цифрові активи та підтримувати свою репутацію у світі, що стає все більш обізнаним у кіберпросторі.

Чому підприємства вразливі до латерального руху?

Складне та взаємопов’язане ІТ-середовище

Ми живемо в епоху цифрової трансформації. Компанії в усіх секторах все більше покладаються на складну та взаємопов’язану ІТ-інфраструктуру для підтримки своєї діяльності та стимулювання зростання. Цей взаємозв’язок, хоч і сприятливий для співпраці та ефективності, також створює розширену площу для потенційних кібератак.

Складність цих мереж може ускладнити ефективний моніторинг безпеки та керування нею. У багатьох випадках, коли зловмисник отримує доступ до одного з компонентів мережі, він може легко пройти через взаємопов’язані системи непоміченими. Це суть латерального руху, що робить його значною загрозою для сучасного бізнесу.

Проблема внутрішнього моніторингу мережі

Моніторинг активності внутрішньої мережі є складним завданням для багатьох компаній. Обсяг даних, створених у типовій корпоративній мережі, може бути величезним, що ускладнює ідентифікацію потенційно зловмисної діяльності серед шуму законного трафіку.

Крім того, багато традиційних рішень безпеки зосереджені на запобіганні зовнішнім загрозам і можуть не помічати підозрілу активність у мережі. Відсутність внутрішньої видимості може дозволити кіберзлочинцям пересуватися вбік без виявлення, збільшуючи свої привілеї та скомпрометувавши критичні системи.

Недостатня сегментація та контроль доступу

Сегментація означає поділ мережі на окремі ізольовані підмережі. В ідеально сегментованій мережі системи та ресурси розділені на окремі зони із суворим контролем доступу, що регулює трафік між цими зонами.

Однак у багатьох компаніях внутрішня сегментація часто не помічається або реалізується погано. Це може дозволити зловмиснику, який проник в одну область мережі, легко перейти до інших.

Крім того, неналежний контроль доступу може дозволити кіберзлочинцям підвищити свої привілеї й отримати доступ до конфіденційних ресурсів, посилюючи потенційну шкоду, спричинену зламом.

Як працює латеральний рух: поширені вектори загроз

Крадіжка облікових даних

Перший вектор загрози – це крадіжка облікових даних. Крадіжка облікових даних є небезпечним і популярним методом, який використовується для полегшення латерального переміщення в мережі. Потрапивши всередину, зловмисники можуть атакувати облікові записи адміністраторів або користувачів із підвищеними правами доступу, щоб отримати доступ до конфіденційної інформації та контролювати критичні системи.

Процес часто починається з успішної фішингової атаки, під час якої користувача, який нічого не підозрює, обманом змушують розкрити свої дані для входу. Як тільки зловмисник отримає ці облікові дані, він може автентифікувати себе в мережі та почати рухатися вбік. Вони також можуть прагнути підвищити свої привілеї, часто використовуючи вразливі місця системи, щоб отримати доступ до ще більш конфіденційної інформації.

Крадіжка облікових даних не обмежується лише паролями. Зловмисники також можуть викрасти цифрові сертифікати, ключі SSH та інші форми маркерів автентифікації. Потім їх можна використовувати для імітації законних користувачів або служб у мережі, що ще більше полегшує латеральний рух. Оскільки ці атаки часто імітують законну поведінку користувачів, їх важко виявити без відповідних інструментів моніторингу та безпеки.

Інструменти віддаленого виконання

Іншим поширеним способом полегшення бічного руху є використання інструментів дистанційного виконання. Ці інструменти дають змогу зловмисникам виконувати команди або розгортати шкідливі програми на віддалених системах у мережі.

Одним із популярних методів є використання PowerShell, потужної мови сценаріїв і оболонки, яка використовується адміністраторами Windows для автоматизації завдань і керування конфігурацією. Сценарії PowerShell можна використовувати для виконання команд у віддалених системах, збору інформації та навіть розгортання шкідливого програмного забезпечення. Оскільки PowerShell є законним інструментом, який використовують адміністратори, його використання зловмисниками часто може залишитися непоміченим.

Небезпека інструментів віддаленого виконання полягає в тому, що вони дозволяють зловмисникам отримати доступ до систем, які інакше були б недоступні. Вони також можуть бути використані для автоматизації процесу латерального переміщення, дозволяючи зловмисникам швидко й ефективно пересуватися по мережі.

Експлуатація програм і служб

Третім вектором загроз є використання застосунків і служб. Це передбачає зловживання легітимними програмами та службами для полегшення латерального руху.

Наприклад, зловмисники можуть використати вразливість у вебпрограмі, щоб отримати початковий доступ до мережі. Звідти вони можуть шукати інші вразливі програми або служби для використання, що дозволяє їм переміщатися в межах мережі.

Цей тип атаки особливо небезпечний, оскільки він часто може обійти традиційні заходи безпеки. Брандмауери та системи виявлення вторгнень можуть не зафіксувати цей тип активності, оскільки це виглядає як законний трафік.

Окрім використання вразливостей, зловмисники також можуть зловживати законними функціями програм і служб, щоб полегшити латпральний рух. Наприклад, вони можуть використовувати протокол віддаленого робочого столу (RDP) для переходу з однієї системи в іншу або вони можуть використовувати можливості передачі файлів FTP-сервера для переміщення зловмисного програмного забезпечення або викрадених даних у мережі.

Викрадення сеансу

Викрадення сеансу є ще одним поширеним методом, який використовується для полегшення латерального руху. Це передбачає перехоплення та зловживання мережевими сеансами для отримання несанкціонованого доступу до систем і даних.

Типовий сценарій може передбачати, що зловмисники, які отримали доступ до мережі, аналізують мережевий трафік, щоб ідентифікувати активні сеанси. Визначивши сеанс, вони можуть спробувати його зламати, вставивши в сеанс зловмисні дані або повністю захопивши сеанс.

Викрадення сеансу може бути особливо важко виявити, оскільки воно часто передбачає зловживання легітимними сеансами. Якщо зламаний сеанс не демонструє незвичайну поведінку, інструменти безпеки мережі можуть його не помітити.

Внутрішні загрози

Останнім вектором загроз є внутрішні загрози. Це передбачає зловживання авторизованим доступом кимось із організації для полегшення бокового переміщення.

Внутрішні загрози можуть приймати різні форми. Це може бути незадоволений працівник, який прагне завдати шкоди, або це може бути працівник, якого обманом або примусом змусили допомогти нападнику.

Однією з причин, чому інсайдерські загрози настільки небезпечні, є те, що вони часто стосуються користувачів, які мають законний доступ до систем і даних. Це може ускладнити виявлення та запобігання внутрішнім загрозам, особливо якщо користувач обережний і дотримується правил безпеки.

Латеральний рух: стратегії запобігання та пом’якшення

Ось кілька кроків, які компанії можуть вжити, щоб запобігти загрозі латерального руху та уникнути переростання незначних атак у серйозні порушення.

1. Впровадження сильного контролю доступу та привілеїв користувачів

Одним із найефективніших способів запобігти бічному переміщенню є впровадження сильного контролю доступу та привілеїв користувачів. Це передбачає ретельне керування тим, хто має доступ до якої інформації та систем у вашій мережі, а також те, що їм дозволено робити з цим доступом. Це не тільки зменшує ймовірність того, що зловмисник отримає доступ, але й обмежує шкоду, яку він може завдати, якщо йому вдасться зламати ваш захист.

Ця стратегія вимагає від вас хорошого розуміння вашої мережі та ролі людей, які її використовують. Ви повинні знати, кому і до чого потрібен доступ. Маючи цю інформацію, ви зможете налаштувати елементи керування, які нададуть кожному користувачеві доступ, необхідний для виконання своєї роботи, і нічого більше. Цей принцип відомий як «найменший привілей» і є фундаментальною частиною якісної кібербезпеки.

2. Впровадження сегментації мережі

Ще одна ефективна стратегія для запобігання – внутрішня сегментація мережі. Це передбачає поділ вашої мережі на окремі сегменти, кожен з яких сильно ізольований від інших. Це означає, що навіть якщо хакеру вдасться проникнути в один сегмент вашої мережі, він не матиме автоматично доступу до інших.

Сегментація мережі може бути досягнута різними способами, наприклад, за допомогою брандмауерів, віртуальних локальних мереж (VLAN) або інших мережевих пристроїв. Головне – переконатися, що кожен сегмент ефективно ізольований від інших, запобігаючи будь-якому несанкціонованому переміщенню між ними.

3. Регулярні виправлення й оновлення

Оновлення ваших систем і програмного забезпечення є ще однією важливою стратегією для запобігання бокового руху. Це тому, що багато кібератак використовують відомі вразливості застарілого програмного забезпечення. Регулярно виправляючи та оновлюючи свої системи, ви можете переконатися, що ці вразливості виправлено, що значно ускладнить доступ зловмисникам.

Ця стратегія вимагає проактивного підходу до обслуговування системи. Вам потрібно бути в курсі будь-яких нових виправлень або оновлень, які випускаються для вашого програмного забезпечення, і впроваджувати їх якнайшвидше. Це може зайняти багато часу, але воно варте зусиль, якщо врахувати потенційну вартість успішної кібератаки.

4. Багатофакторна автентифікація

Багатофакторна аутентифікація (MFA) – ще один ефективний інструмент у боротьбі з бічним переміщенням. MFA вимагає від користувачів надати два або більше доказів для підтвердження своєї особи, перш ніж вони зможуть отримати доступ до системи. Це може бути щось, що вони знають (як-от пароль), те, що вони мають (як-от фізичний маркер), або те, чим вони є (як-от відбиток пальця).

Вимагаючи кількох доказів, MFA значно ускладнює хакерам отримати доступ до ваших систем. Навіть якщо їм вдасться вкрасти або вгадати один доказ (наприклад, пароль), вони все одно не зможуть отримати доступ без інших. Це суттєво зменшує ризик бокового переміщення у вашій мережі.

5. Аналітика поведінки та виявлення аномалій

Нарешті, аналітика поведінки та виявлення аномалій також можуть відігравати ключову роль у запобіганні бокового руху. Ці методи включають моніторинг активності у вашій мережі та пошук чогось незвичайного. Це може бути будь-що: від несподіваної спроби входу до раптового сплеску мережевого трафіку.

Виявивши ці аномалії, ви потенційно можете виявити кібератаку на ранніх стадіях, до того, як буде завдано будь-якої значної шкоди. Це дає вам можливість швидко та ефективно реагувати, мінімізуючи вплив атаки та запобігаючи подальшому бічному переміщенню у вашій мережі.

Хоча латеральний рух є значною загрозою для кібербезпеки, існує багато стратегій, які можна використати для його запобігання та пом’якшення.

Впроваджуючи потужні засоби контролю доступу, сегментуючи вашу мережу, оновлюючи ваші системи, використовуючи багатофакторну автентифікацію та відстежуючи аномалії, ви можете значно зменшити ризик бокового переміщення у вашій мережі. Однак важливо пам’ятати, що жодна стратегія не є надійною. Найефективнішим підходом є використання комбінації стратегій для створення надійного багаторівневого захисту від кіберзагроз.

Також читайте про Сім пунктів, які мають бути у контрольному списку CISO на 2024 рік.

Підписуйтеся на ProIT у Telegram, щоб не пропустити жодну публікацію!

Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.