Was ist Lateral Movement?

tball

Laterale Bewegung ist der Prozess, den Angreifer verwenden, um sich innerhalb eines infizierten Netzwerks zu vertiefen, nachdem sie Zugriff erhalten haben, um sensible Daten, Schwachstellen oder zusätzliche Systeme zu finden.

Was ist laterale Bewegung?

Anstatt sofort auf sensible Daten oder kritische Systeme abzuzielen, nehmen sich Angreifer die Zeit, das Netzwerk zu erkunden, Berechtigungen zu eskalieren, hochwertige Ziele zu identifizieren und die Persistenz innerhalb eines Netzwerks zu etablieren. Dieser kalkulierte Ansatz kommt häufig bei fortgeschrittenen persistenten Bedrohungen (APTs) und anderen komplexen Cyberangriffen vor. 

Selbst wenn die Sicherheitsverletzung entdeckt wird, kann der Angreifer seine Präsenz beibehalten, um sich seitlich innerhalb des Netzwerks zu bewegen, um eine Erkennung zu vermeiden. Wenn es den Angreifern gelingt, die Persistenz innerhalb des Netzwerks zu etablieren und die Erkennung zu vermeiden, können sie einem Unternehmen durch Ransomware-Angriffe, Datenexfiltration oder Spionage ernsthafte Schäden zufügen. 

Klicken Sie hier, um zu verstehen, wie Cyberkriminelle mit ihren Verbrechen davonkommen, wie sie ihre Angriffe starten.

Phasen der lateralen Bewegung

Lateral Movement-Angriffe sind keine einzelne Phase, sondern ein mehrstufiger Prozess, den Angreifer sorgfältig ausführen, um Netzwerke zu infiltrieren und auszunutzen. Im Folgenden werden die typischen Phasen der lateralen Bewegung beschrieben: 

Aufklärung

In der Aufklärungsphase werden Angreifer damit beginnen, die Architektur des Netzwerks abzubilden, verbundene Geräte zu identifizieren und nach wertvollen Zielen zu suchen. Angreifer untersuchen und ordnen das Netzwerk zu, einschließlich des Standorts sensibler Daten, Anmeldedaten und Sicherheitskonfigurationen. Dies ist eine entscheidende Phase für den Angreifer, da es ihm hilft, die Beziehungen zwischen Systemen zu verstehen und seine nächsten Schritte zu planen und gleichzeitig die Erkennung von Sicherheitssystemen zu vermeiden. 

Anmeldedatenernte

Sobald die Aufklärung abgeschlossen ist, konzentrieren sich Angreifer häufig darauf, Anmeldedaten wie Benutzernamen, Passwörter oder Passwort-Hashes aus kompromittierten Systemen zu sammeln. Anmeldedaten-Dumping-Tools wie Mimikatz oder Brute Force-Angriffe auf schwache Passwörter sind gängige Methoden, um Zugriff auf Konten mit höheren Berechtigungen zu erhalten. Diese gestohlenen Anmeldedaten ermöglichen es Angreifern, sich als legitime Benutzer auszugeben, sodass sie sich seitlich durch das Netzwerk bewegen können, ohne einen Verdacht zu wecken.

Privilege Escalation

Privilege Escalation umfasst die Nutzung von Softwareschwachstellen, Fehlkonfigurationen oder schlechten Zugriffskontrollen, um übergeordnete Berechtigungen zu erhalten. Angreifer können Schwachstellen in einer Anwendung ausnutzen, um administrative Berechtigungen zu erhalten, um uneingeschränkten Zugriff auf kritische Systeme zu erhalten. Privilegeskalation ist eine entscheidende Phase bei einem Angriff auf laterale Bewegungen, da sie die Fähigkeit des Angreifers erheblich erhöht, tiefer in das Netzwerk vorzudringen.

Seitliche Bewegung

Sobald Angreifer über ausreichende Anmeldedaten und Berechtigungen verfügen, können sie mit der lateralen Bewegung fortfahren. Dies umfasst die Navigation von einem System zu einem anderen innerhalb des Netzwerks, den Zugriff auf Ressourcen und die Vorbereitung auf die letzten Phasen ihres Angriffs sowie die Suche nach Gegenmaßnahmen, die ein Sicherheitsteam nutzen kann, um den Angriff zu stoppen. Angreifer können legitime Tools wie Remote Desktop Protocol (RDP), PowerShell oder Windows Management Instrumentation (WMI) verwenden, um sich in den normalen Betrieb einzumischen und Erkennung zu vermeiden. Angreifer können auch Backdoors installieren oder Persistenzmechanismen einrichten, um den Zugriff auf das Netzwerk aufrechtzuerhalten, selbst wenn ihr ursprünglicher Zugangspunkt erkannt und geschlossen wird. 

Zielzugriff und Ausführung

Nachdem sie sich lateral bewegt haben, erreichen die Angreifer ihre Zielsysteme, die sensible Daten, geistiges Eigentum oder kritische Infrastruktur enthalten können. Angriffe können auch bösartige Software wie Ransomware ausführen, um Dateien zu verschlüsseln, sensible Daten zu exfiltrieren oder Systeme zu deaktivieren, um Betriebsstörungen zu verursachen. Diese Phase ist oft der Höhepunkt des lateralen Bewegungsprozesses. Je länger Angreifer den Zugriff auf das Netzwerk ohne Erkennung aufrechterhalten können, desto umfangreicher ist der Schaden, den sie verursachen können.

Phasen der seitlichen Bewegung

Welche Arten von Attacken verwenden seitliche Bewegung?

Ransomware-Angriffe

Laterale Bewegung ist eine Schlüsselkomponente von Ransomware-Kampagnen. Angreifer bewegen sich systemübergreifend, um Malware zu verbreiten und ihre Wirkung zu maximieren, bevor sie Dateien verschlüsseln und Zahlungen fordern. Diese Strategie erhöht die Wahrscheinlichkeit von Lösegeldzahlungen, da ganze Organisationen gelähmt werden können. 

Datenexfiltration

Angreifer verlassen sich häufig auf seitliche Bewegungen, um sensible Informationen zu lokalisieren und zu extrahieren. Durch das Eindringen verschiedener Teile des Netzwerks können sie wertvolle Daten wie geistiges Eigentum, Finanzunterlagen oder persönlich identifizierbare Informationen (PII) identifizieren. Erfolgreiche Datenexfiltration kann zu schweren Reputations- und finanziellen Schäden für Unternehmen führen. 

Spionage und Advanced Persistent Threats (APTs)

Staatsgesponserte Schauspieler und hochentwickelte Hackinggruppen nutzen seitliche Bewegungen, um über lange Zeiträume hochwertige Systeme zu infiltrieren. Diese Angreifer sind bestrebt, eine dauerhafte Präsenz innerhalb des Netzwerks aufrechtzuerhalten, Informationen zu sammeln und kritische Infrastruktur ohne Erkennung zu gefährden. 

Botnet-Infektion

Bei Botnet-Kampagnen ermöglicht Lateral Movement Angreifern, zusätzliche Geräte innerhalb eines Netzwerks zu gefährden. Durch die Infizierung mehrerer Endpunkte können Angreifer ihr Botnet erweitern und die Größe ihrer Angriffe erhöhen. Dies könnte DDoS-Angriffe (Distributed Denial-of-Service) oder groß angelegte Spam-Kampagnen umfassen.

 Formen von Angriffen mit lateraler Bewegung

So erkennen Sie Lateralbewegung

Authentifizierungsprotokolle überwachen

Authentifizierungsprotokolle sind eine wichtige Informationsquelle für die Erkennung seitlicher Bewegungen. Anzeichen wie wiederholte fehlgeschlagene Anmeldungen, erfolgreiche Anmeldungen von ungewöhnlichen Standorten oder unerwarteter Zugriff während ungewöhnlicher Stunden können auf bösartige Aktivitäten hinweisen. Regelmäßige Überprüfung dieser Protokolle hilft bei der Identifizierung unbefugter Zugriffsversuche. 

SIEM-Systeme verwenden

Security Information and Event Management (SIEM)-Systeme aggregieren Protokolldaten aus dem gesamten Netzwerk und bieten eine zentrale Plattform für Analysen. Diese Systeme verwenden erweiterte Analysen, um Muster zu erkennen, die auf seitliche Bewegungen hinweisen können, wie z. B. Privilegeskalation oder anormale Zugriffsversuche.

Einsatz von EDR-und XDR-Lösungen

Endpoint Detection and Response (EDR) Tools überwachen einzelne Geräte auf verdächtige Aktivitäten, wie z. B. nicht autorisierte administrative Befehle. EDR allein erkennt jedoch möglicherweise nicht vollständig seitliche Bewegungen, insbesondere wenn Angreifer Umgehungstaktiken verwenden oder den Schutz deaktivieren.  Extended Detection and Response (XDR) geht darauf ein, indem Daten in Endpunkten, Netzwerk-, Server- und Cloud-Umgebungen integriert werden. Durch die Korrelation von Aktivitäten über diese Ebenen hinweg verbessert XDR die Transparenz und hilft dabei, Bedrohungen zu erkennen, die EDR umgehen könnten. Dies macht XDR zu einer Schlüssellösung für die Identifizierung von Querbewegungen.

Analyse des Netzwerkverkehrs

Network Traffic Analysis (NTA) Tools helfen bei der Erkennung unregelmäßiger Datenflüsse innerhalb des Netzwerks. Beispiel: Unerwartete Dateiübertragungen zwischen nicht verbundenen Systemen oder übermäßige Daten-Uploads an externe Ziele sind starke Indikatoren für seitliche Bewegungen. 

Festlegen von Baselines für Verhalten

Durch die Erstellung von Baselines für normale Aktivitäten können Unternehmen Anomalien leichter erkennen. Zum Beispiel könnte ein plötzlicher Anstieg der PowerShell-Nutzung auf einem System, das es selten verwendet, auf die Präsenz eines Angreifers hinweisen. Die Baseline-Überwachung erfordert eine konsistente Protokollierung und Analyse, um effektiv zu bleiben.

So verhindern Sie Movement

Netzwerksegmentierung erzwingen

Die Aufteilung von Netzwerken in isolierte Segmente begrenzt die Fähigkeit von Angreifern, sich frei zwischen Systemen zu bewegen. Beispielsweise stellt die Trennung kritischer Infrastruktur von Allzweckgeräten sicher, dass selbst wenn ein Angreifer ein Segment kompromittiert, seine Auswirkungen eingedämmt werden.

Zero-Trust-Architektur einführen

Zero-Trust-Prinzipien erfordern eine strenge Überprüfung für jede Anfrage, unabhängig davon, ob sie innerhalb oder außerhalb des Netzwerks erfolgt. Dieser Ansatz minimiert die Abhängigkeit von Perimeterabwehren und setzt granulare Zugriffskontrollen durch.

Multi-Faktor-Authentifizierung (MFA) implementieren

MFA bietet eine zusätzliche Sicherheitsebene zur Benutzerauthentifizierung, was es Angreifern erschwert, gestohlene Anmeldedaten zu missbrauchen. Da Nutzer ihre Identität durch mehrere Faktoren überprüfen müssen, reduzieren Unternehmen die Effektivität von Berechtigungsdiebstahl.

Regelmäßige Aktualisierung und Patching von Systemen

Ungepatchte Schwachstellen bieten Angreifern einfache Einstiegspunkte. Die Einhaltung eines konsistenten Patching-Zeitplans stellt sicher, dass Systeme vor bekannten Exploits geschützt sind, wodurch das Risiko einer seitlichen Bewegung reduziert wird.

Beschränkte Berechtigungen

Die Anwendung des Prinzips der geringsten Berechtigungen beschränkt den Benutzerzugriff auf das, was für ihre Rollen erforderlich ist. Dies schränkt die Fähigkeit von Angreifern ein, Privilegien zu eskalieren oder auf sensible Daten zuzugreifen, wenn sie ein Konto kompromittieren.

Mitarbeiterschulung durchführen

Die Schulung von Mitarbeitern über Phishing-Versuche und Social Engineering-Taktiken trägt dazu bei, das Risiko einer ersten Kompromittierung zu reduzieren. Regelmäßige Schulungen stellen sicher, dass die Mitarbeiter sich der neu auftretenden Bedrohungen bewusst sind und die besten Praktiken für die Aufrechterhaltung der Sicherheit verstehen. 

Verhinderung des unbefugten Zugriffs mit starken Passwörtern

Starke, einzigartige Passwörter sind entscheidend, um unbefugten Zugriff innerhalb eines Netzwerks zu verhindern. Schwache oder wiederverwendete Passwörter sind häufige Ziele für Angreifer, um Berechtigungen zu eskalieren oder systemübergreifend zu wechseln. Durch die Durchsetzung komplexer Passwortrichtlinien, die Implementierung von Multi-Faktor-Authentifizierung (MFA) und die regelmäßige Rotation von Anmeldedaten kann dieses Risiko reduziert werden. Die Unterstützung der Verwendung von Passwortmanagern hilft dabei, sicherzustellen, dass Passwörter sicher und eindeutig sind. Darüber hinaus stellt die Anwendung des Prinzips der geringsten Berechtigungen sicher, dass Benutzer nur Zugriff auf die Ressourcen haben, die sie benötigen, was den unbefugten Zugriff weiter einschränkt.

How to prevent lateral movement

Wie sich Cyberangriffe im Jahr 2025 weiterentwickeln

Cyberangriffe nehmen an Umfang, Komplexität und Wirkung zu. Von Ransomware und Phishing bis hin zu Angriffen auf Lieferketten und KI-gesteuerten Exploits – Angreifer passen sich ständig an, um Sicherheitsmaßnahmen zu umgehen und Schwachstellen auszunutzen. Ein Verständnis dieser Entwicklungen ist entscheidend für den Aufbau robuster digitaler Strategien.

2025 Cyber Risk Report

Der aktuelle Bericht von Trend Micro bietet eine umfassende Analyse der sich wandelnden Bedrohungslandschaft, beleuchtet neue Angriffsvektoren, Risikomuster und strategische Empfehlungen für Unternehmen. Eine unverzichtbare Lektüre für alle, die Cyberangriffe besser verstehen und ihnen vorbeugen möchten.

Sicherheitslösungen bei Angriffen mit lateralen Bewegungen

Sicherheitsteams brauchen mehr als nur Transparenz. Sie benötigen Klarheit, Priorisierung und schnelle, koordinierte Maßnahmen, um ihre Organisation vor Angriffen mit lateralen Bewegungen zu schützen. Trend Vision One™ Security Operations (SecOps) vereint prämiertes XDR, agentenbasiertes SIEM und agentenbasiertes SOAR (Security Orchestration, Automation and Response). Ziel ist es, dass sich Teams auf das Wesentliche konzentrieren können.

Joe Lee

Joe Lee

Vice President of Product Management

Stift

Joe Lee  ist  Vice President of Product Management  bei  Trend Micro. Er leitet die globale Entwicklung von Strategien und Produkten für Lösungen zur E-Mail- und Netzwerksicherheit in Unternehmen.

Häufig gestellte Fragen (FAQs)

Expand all Hide all

Was ist laterale Bewegung in der Cybersicherheit?

add

Laterale Bewegung beschreibt, wie Angreifer sich nach einem ersten Zugriff seitlich im Netzwerk zu sensiblen Daten bewegen.

Welche Cyberangriffe nutzen laterale Bewegung?

add

APT-Angriffe, Ransomware und Insider-Bedrohungen nutzen laterale Bewegung zur Privilegieneskalation und Systemzugriff.

Beispiele für laterale Bewegungsangriffe?

add

NotPetya und SolarWinds nutzten laterale Bewegung, um sich im Netzwerk auszubreiten und Systeme zu kompromittieren.

Wie erkennen Organisationen laterale Bewegung?

add

Durch Verhaltensanalysen, SIEM-Systeme, Endpoint-Überwachung und Erkennung ungewöhnlicher Netzwerkaktivitäten.

Häufige Indikatoren für laterale Bewegung?

add

Ungewöhnliche Logins, Privilegieneskalation, Remotezugriffe und unerwarteter interner Datenverkehr sind typische Anzeichen.

Was ist die Auswirkung lateraler Bewegung?

add

Laterale Bewegung ermöglicht tiefere Netzwerkzugriffe, Datendiebstahl, Ransomware-Angriffe und langfristige unentdeckte Kompromittierung.

Data Breach