O tipo de ataque que explora as relações de confiança entre os computadores para comprometer um alvo específico é chamado de ataque de movimento lateral .
Aqui está como funciona:
1.
Compromisso inicial: Os invasores primeiro ganham um ponto de apoio em uma rede, geralmente através de phishing, explorando vulnerabilidades ou usando credenciais roubadas.
2.
Estabeleça confiança: O invasor aproveita as relações de confiança existentes entre os computadores dentro da rede. Essa confiança pode resultar de:
*
Trusts de domínio: Em ambientes do Active Directory, existem relacionamentos de confiança entre os domínios, permitindo que os usuários em um domínio acessem recursos em outro.
*
Direitos de administrador local: Se um usuário tiver direitos de administrador local em várias máquinas, os invasores poderão usar essas credenciais para se mover lateralmente entre elas.
3.
Movimento lateral: Explorando essas relações de confiança, o atacante salta de um computador comprometido para outro, muitas vezes direcionando sistemas com dados valiosos ou privilégios mais altos.
Técnicas comuns usadas em ataques de movimento lateral: *
Passe o Hash: Os invasores roubam credenciais de hash e os usam para se autenticar para outros sistemas sem precisar da senha real.
*
Bilhete de ouro: Explorando vulnerabilidades na autenticação de Kerberos para criar ingressos forjados que concedam acesso a qualquer sistema.
*
Criação de serviço remoto: Instalando serviços maliciosos em sistemas remotos para obter acesso persistente.
*
Explorando vulnerabilidades de software: Aproveitando vulnerabilidades conhecidas em aplicativos ou sistemas operacionais para obter acesso remoto.
protegendo contra ataques de movimento lateral: *
Princípio do menor privilégio: Conceda usuários e aplicativos apenas o acesso necessário para fazer seu trabalho.
*
políticas de senha fortes: Aplicar senhas complexas e girá -las regularmente.
*
Autenticação multifatorial (MFA): Implemente o MFA para impedir o acesso não autorizado, mesmo que as credenciais sejam comprometidas.
*
Segmentação de rede: Divida a rede em segmentos menores e isolados para limitar o impacto de uma violação.
*
Monitoramento de segurança e detecção de ameaças: Use ferramentas de segurança para monitorar a atividade da rede, detectar comportamentos suspeitos e responder rapidamente a incidentes.