حمله حرکت جانبی زمانی اتفاق میافتد که مجرم سایبری به یک هدف اولیه دسترسی پیدا میکند تا بین دستگاههای داخل شبکه حرکت کند بدون اینکه متوجه حضور آنها شود.
در این مقاله به تفصیل توضیح می دهیم که تهدیدات جانبی چیست و چگونه از آنها اجتناب کنیم. می خواهید در مورد آن بیشتر بدانید؟ متن ما را تا آخر بخوانید.
حمله حرکت جانبی می تواند خود را به طرق مختلف و برای اهداف مختلف نشان دهد.
در عمل، این نوع اقدامات مربوط به دسترسی به یک نقطه ورودی است که با هدف اولیه مطابقت دارد. به طوری که مهاجم میتواند بعداً به مکانهای دیگر در شبکه دسترسی پیدا کند. بتواند دادهها را بدزدد یا دستگاهها را آلوده کند و درخواست پرداخت باج کند. ، مثلا.
با این حال، می توان با حمایت یک تیم فناوری اطلاعات که برای شناسایی به موقع آنها آماده شده و با پشتیبانی از راه حل های قدرتمند امنیت سایبری مانند PAM، از تهدیدات جانبی جلوگیری کرد.
در این مقاله، اطلاعات کلیدی در مورد حمله حرکت جانبی را به اشتراک می گذاریم. برای سهولت در خواندن، متن خود را بر اساس موضوعات تقسیم کرده ایم. آن ها هستند:
حملات حرکت جانبی زمانی اتفاق میافتد که مجرمان سایبری از دسترسی فعلی برای جابجایی در بقیه شبکه استفاده میکنند. و رایانهها و سرورهای داخلی را تا زمانی که به هدف خود ناشناس برسند، آلوده میکنند.
پس از نفوذ، مهاجم مخرب از منابع مختلفی برای افزایش امتیاز خود و دسترسی به داده های حساس و سایر دارایی های با ارزش استفاده می کند.
از آنجایی که از شناسایی مجرمان سایبری جلوگیری می کند. این نوع حمله این امکان را برای آنها فراهم می کند که برای مدت طولانی در محیط IT بمانند. و ممکن است هفته ها یا حتی ماه ها طول بکشد تا آنها کشف شوند.
حمله حرکت جانبی از یک نقطه ورود شروع می شود، که می تواند یک اعتبار سرقت شده، یک ماشین آلوده به بدافزار یا سایر استراتژی های نفوذ باشد.
این نقطه معمولاً به سرور فرمان و کنترل مهاجم (C&C) متصل است که به آن اجازه میدهد اطلاعات دزدیده شده از دستگاههای دسترسی از راه دور آلوده به بدافزار را ذخیره کند.
در آن مرحله، مهاجم شبکه را بررسی می کند و کاربران و دستگاه های آن را مشاهده می کند. بنابراین، آنها نامگذاری میزبان و سلسله مراتب شبکه را درک می کنند. سیستم عامل ها را شناسایی می کنند و برنامه ای را برای انجام حرکات هدفمند تنظیم می کنند.
عوامل مخرب همچنان از منابعی استفاده میکنند که امکان کشف محل قرارگیری آنها در شبکه، مواردی که میتوانند به آنها دسترسی داشته باشند و نوع حفاظتی که در حال اجرا است را ممکن میسازد.
انواع مختلفی از حملات سایبری را می توان با حرکت جانبی مرتبط دانست. در میان آنها می توان موارد زیر را برجسته کرد: جاسوسی، استخراج داده ها، بات نت و عفونت باج افزار.
عفونت بات نت معمولاً در حملات انکار سرویس توزیع شده رخ می دهد. به این معنا، هکرها از حرکت جانبی برای افزودن دستگاه های زیادی به بات نت خود استفاده می کنند و عملکرد آن را افزایش می دهند.
در نهایت، حمله حرکت جانبی نیز میتواند مربوط به باجافزار باشد، که باعث میشود مجرمان سایبری تا آنجایی که ممکن است دستگاهها را آلوده کنند تا باجگیری کنند.
اقدامات انجام شده توسط عوامل مخرب می تواند برای یک تیم فناوری اطلاعات که آماده مقابله با حمله حرکت جانبی است مشکوک شود.
این به این دلیل است که این متخصصان باید نسبت به هر اتفاق غیرعادی هوشیار باشند و به جای اینکه خطر نادیده گرفتن ناهنجاریهایی را که نشاندهنده تهدید حرکت جانبی هستند، بررسی کنند، همه حرکات در محیط IT را بررسی کنند.
برای کمک به تیمهای فناوری اطلاعات در این کار، برای سازمانها توصیه میشود که راهحلهای خودکاری داشته باشند که تعاملات بین دستگاهها و/یا رایانهها را نظارت میکنند. و اطلاعاتی درباره آسیبپذیریهای یافت شده ارائه میدهند.
با جمعآوری دادههای لازم، برنامه شروع به کنترل نرمافزار میکند. و امنیت شبکه را برای جلوگیری از دسترسی مهاجمان مخرب، که از انجام حرکات جانبی یا کسب امتیاز جلوگیری میکنند، فراهم میکند.
مراحل اصلی حمله حرکت جانبی، بهره برداری از یک هدف اولیه، برقراری ارتباط بین مجرم سایبری و هدف، تداوم با هدف اولیه و شناسایی و بهره برداری از اهداف دیگر در شبکه است.
بیشتر سازمان ها با حملات عوامل مخرب مواجه شده اند یا به ناچار با آنها روبرو خواهند شد. بنابراین، ایده آل این است که آنها آماده باشند تا در اسرع وقت این تهدیدات را مهار کنند و از خسارات مالی جلوگیری کنند.
یکی از راههای توقف حرکت جانبی باجافزار و سایر انواع حملات، تقسیمبندی میکرو است. که امکان جداسازی داراییها و برنامهها و جلوگیری از انتشار مهاجمان و باجافزارهای مخرب در سراسر شبکه را فراهم میکند.
همچنین میتوان با استخدام یک هکر اخلاقی برای انجام تست نفوذ، بخشهای آسیبپذیر شبکه را مسدود کرد. که نشان میدهد یک مجرم سایبری تا چه اندازه میتواند بدون شناسایی شدن به شبکه نفوذ کند.
اگر هدف شما جلوگیری از حمله حرکت جانبی به شرکت شما است. اتخاذ فلسفه امنیت شبکه Zero Trust نیز بسیار مهم است که به موجب آن هیچ کاربر، اتصال یا دستگاهی نباید به طور پیش فرض قابل اعتماد باشد.
امنیت نقطه پایانی را نیز نباید نادیده گرفت. بنابراین، استفاده از فناوری های امنیتی در دستگاه هایی مانند گوشی های هوشمند، نوت بوک ها و رایانه های رومیزی به شدت توصیه می شود.
استفاده از چند عامل احراز هویت نیز توصیه میشود، که عمل کردن را برای مهاجمان مخرب دشوارتر میکند، زیرا برای اقدام، علاوه بر اعتبار، به عوامل دیگر احراز هویت مانند نشانه یا حتی اثر انگشت نیاز دارند. کاربر.
در نهایت، محدود کردن امتیازات کاربر از طریق PAM، مناسب ترین راه حل برای شرکت هایی که می خواهند از حملات حرکت جانبی جلوگیری کنند، ضروری است.
در عمل، نقش PAM حذف امتیازات بالا از حساب های کاربری معمولی و استفاده از حساب های مدیریتی با دسترسی محدود به فعالیت های خاص است. اگر مهاجم مخرب حساب کاربری غیرمجاز را به خطر بیندازد، این میتواند شانس یک حمله موفقیتآمیز حرکت جانبی را کاهش دهد.
به طور کلی، شرکتها دارای حسابهای ممتاز متعددی هستند که به وظایف اداری در محیط فناوری اطلاعات اجازه میدهند، که امنیت دیجیتال آنها را به خطر میاندازد. بنابراین، PAM باید برای کاهش سطح حمله و محافظت از سیستم ها و داده ها در برابر حملات حرکت جانبی، از جمله تهدیدات دیگر، اتخاذ شود.
همانطور که در مبحث قبل اشاره کردیم، PAM یک راه حل ضروری برای جلوگیری از حملات موفقیت آمیز حرکت جانبی است.
از سال 2001، ما در Senhasegura راه حل PAM را با ویژگی هایی که امنیت دیجیتال سازمان ها را در سراسر جهان تضمین می کند، به بازار جهانی ارائه کرده ایم. از مزایای آن می توان به موارد زیر اشاره کرد:
استقرار سریع و تعمیر و نگهداری ساده
مدیریت کامل چرخه حیات دسترسی های ممتاز
بدون هزینه اضافی
پیشنهاد شخصی لوازم سخت افزاری با کارایی بالا
مدیریت اسرار DevOps
مدیریت گواهی دیجیتال یکپارچه
راه حل هایی برای زیرساخت های ابری و غیره
ما در Senhasegura توسط مشتریان و شرکتهای مشاوره فناوری اطلاعات در سراسر جهان به عنوان رهبران امنیت سایبری شناخته میشویم.
ماموریت ما تضمین حاکمیت سازمان ها بر اطلاعات ممتاز آنها از طریق PAM، جلوگیری از سرقت و نشت داده ها، و همچنین دوره های عدم فعالیت است که بر عملکرد تجاری تأثیر می گذارد.
برای انجام این کار، چرخه حیات مدیریت دسترسی ممتاز را با استفاده از اتوماسیون ماشین، قبل، حین و بعد از دسترسی دنبال می کنیم.
ما علاوه بر ممیزی خودکار استفاده از امتیاز، اقدامات ممتاز را برای جلوگیری از سوء استفاده، کاهش خطرات سایبری، و مطابقت سازمان ها با معیارها و استانداردهای حسابرسی مانند HIPAA، PCI DSS، ISO 27001 و Sarbanes-Oxley بررسی می کنیم.
حمله حرکت جانبی می تواند خود را به طرق مختلف نشان دهد
زمانی اتفاق میافتد که هکرها به یک نقطه ورودی دسترسی پیدا میکنند. و از آن ورودی برای حرکت در بقیه شبکه استفاده میکنند و کامپیوترها و سرورهای داخلی را تا رسیدن به هدف خود آلوده میکنند.
کشف عوامل مخرب ممکن است هفته ها یا حتی ماه ها طول بکشد
نمونه هایی از حملات حرکت جانبی شامل جاسوسی، استخراج داده ها، عفونت بات نت و باج افزار است.
برای تشخیص حمله حرکت جانبی، داشتن متخصصان واجد شرایط و راه حل های موثر مهم است
برای جلوگیری از این نوع حمله، موارد زیر توصیه میشود: تقسیمبندی میکرو، تستهای نفوذ، پذیرش فلسفه امنیتی Zero Trust1 و امنیت نقطه پایانی، و سرمایهگذاری در راهحل PAM که تنها دسترسی لازم برای انجام وظایف را برای هر کاربر فراهم میکند. . کارکرد.
شرکت رایان سامانه آرکا، ارائه دهنده ورژن آخر لایسنس سوفوس (v21) را بصورت کاملا تخصصی، داخلی و با قیمت استثنایی