目前,横向移动已经成为需要注意的主要威胁之一。成功的横向移动攻击可以让攻击者闯入用户的现有系统并获得对系统资源的访问权限。横向移动攻击充分体现了“网络安全链只有最薄弱的一环”的观点。高级持续性威胁(APT)是横向移动引起的最常见的网络攻击类型。如果网络有足够多的未受保护的漏洞,并且有足够的时间,黑客最终可以自己访问域控制器,进而可以攻击企业的整个数字基础设施,包括根帐户。横向移动攻击模式横向移动攻击的特点是黑客利用在某一点上非法获得的网络访问权限,收集系统其他部分的信息,进行攻击活动。这包括访问额外的凭据、利用错误配置的功能以及利用软件漏洞等。如果没有适当的预防措施,获得对网络中一个点的访问权限的黑客可以访问其他几个点。实施横向移动的黑客通常采用以下步骤:1.侦察:此步骤是指犯罪分子发现目标。在此阶段,黑客可能会调查外部网络、社交媒体活动和任何存储的凭据。所谓的“凭据转储”允许黑客渗透组织的电子邮件帐户或虚拟专用网络(VPN)。2.渗透:初始扫描和探测允许黑客识别一个或多个潜在的攻击向量。一旦发现薄弱环节,不良行为者就可以尝试使用它来访问其他易受攻击的帐户和硬件。这是发生“横向运动”的时候。一次安全漏洞就可能使犯罪分子能够访问组织的整个网络。3.漏洞研究:访问低级账户可以获得大量关于操作系统、网络组织和层次结构以及数字资产位置的信息。黑客可以利用IPConfig、ARP缓存和Netstat等操作系统实用程序来收集有关目标数字环境的其他信息。4.额外凭证和访问窃取:黑客使用此级别的访问来扩大他们对目标网络的控制。键盘记录器、网络钓鱼尝试和网络嗅探器等工具可以使用一个受感染的IT区域来收集有关另一个区域的信息。这使得攻击者的控制范围不断扩大。5、进一步的系统入侵:这时候,“高级持续性威胁”就会发挥威力。如果有足够的权限,攻击者可以不间断地访问这些受感染的资产,并可以使用控制应用程序(如PowerShell和远程桌面软件)继续他们的攻击。借助加密和其他手段,可以检测不到这些持续存在的威胁。防御横向移动攻击组织可以采取适当的措施来保护网络安全链中最薄弱的环节,防止横向移动攻击。以下是防御横向移动攻击的有效方法和措施:1.最小权限原则:最小权限原则是指组织中的每个成员只有使用凭证访问日常需要处理的系统和应用程序的权限工作。例如:只有IT人员才有管理权限。2.白名单和审查:组织应该将已知安全的应用程序列入白名单,并将已知易受攻击的应用程序列入黑名单。审查和评估所有新的应用程序是必不可少的。如果请求的新应用提供另一个应用已有的功能,则应使用经过审核的应用而不是新应用。3.人工智能和EDR安全:端点检测和响应(EDR)是用于监控端点和标记可疑事件的典型解决方案。使用EDR工具收集的数据并训练基于AI的网络安全软件,以留意未经授权的访问和其他可能表明恶意网络活动的异常情况。4.密码安全:任何在网上开展业务的组织必须指导员工和人员确保密码安全。这意味着不要在多个网站或帐户上重复使用相同的密码,定期更改密码。5.双因素认证:双因素认证(2FA),也称为多因素认证(MFA),是应对横向移动攻击的另一种基本且必要的手段。使用2FA,如果一组访问凭据被泄露,黑客将需要访问第二台设备以验证他们的访问权限。横向移动是现代网络攻击的重要组成部分。它利用了不安全的低级Web资产并利用了不良的帐户保护。上述方法应该对加强组织的网络安全防御大有帮助。参考链接:https://latesthackingnews.com/2022/03/02/an-in-depth-guide-to-lateral-movement-in-cybersecurity/
