Het type aanval dat vertrouwensrelaties tussen computers exploiteert om een specifiek doelwit in gevaar te brengen, wordt een laterale bewegingsaanval genoemd .
Hier is hoe het werkt:
1. Eerste compromis: Aanvallers krijgen eerst voet aan de grond in een netwerk, vaak door phishing, het benutten van kwetsbaarheden of het gebruik van gestolen referenties.
2. Vertrouwen vestigen: De aanvaller maakt vervolgens gebruik van bestaande vertrouwensrelaties tussen computers binnen het netwerk. Dit vertrouwen kan voortkomen uit:
* Domein Trusts: In Active Directory -omgevingen bestaan er vertrouwensrelaties tussen domeinen, waardoor gebruikers in het ene domein toegang hebben tot bronnen in het andere.
* Lokale beheerdersrechten: Als een gebruiker lokale beheerdersrechten op meerdere machines heeft, kunnen aanvallers deze referenties gebruiken om lateraal tussen hen te bewegen.
3. Laterale beweging: Door deze trusts te exploiteren, springt de aanvaller van de ene gecompromitteerde computer naar de andere, vaak gericht op systemen met waardevolle gegevens of hogere privileges.
Gemeenschappelijke technieken die worden gebruikt bij laterale bewegingsaanvallen:
* pass-the-hash: Aanvallers stelen hashed referenties en gebruiken ze om te authenticeren naar andere systemen zonder het werkelijke wachtwoord nodig te hebben.
* Gouden ticket: Het benutten van kwetsbaarheden in Kerberos -authenticatie om vervalste tickets te creëren die toegang geven tot elk systeem.
* Het maken van externe service: Het installeren van kwaadaardige diensten op externe systemen om persistente toegang te krijgen.
* Software -kwetsbaarheden exploiteren: Gebruikmakend van bekende kwetsbaarheden in applicaties of besturingssystemen om toegang op afstand te krijgen.
Bescherming tegen laterale bewegingsaanvallen:
* principe van het minste privilege: Grondgebruikers en applicaties alleen de toegang die ze nodig hebben om hun werk te doen.
* Strong wachtwoordbeleid: Handhaaf complexe wachtwoorden en roteer ze regelmatig.
* multi-factor authenticatie (MFA): MFA implementeren om ongeautoriseerde toegang te voorkomen, zelfs als referenties worden aangetast.
* Netwerksegmentatie: Verdeel het netwerk in kleinere, geïsoleerde segmenten om de impact van een inbreuk te beperken.
* Beveiligingsmonitoring en dreigingsdetectie: Gebruik beveiligingshulpmiddelen om netwerkactiviteit te controleren, verdacht gedrag te detecteren en snel te reageren op incidenten. |