O que é Movimento Lateral?

tball

Movimento lateral é o processo que os Agentes usam para se aprofundar em uma network infectada para controlar sistemas adicionais ou obter acesso a dados sensíveis e vulnerabilidades.

Em vez de atingir imediatamente dados sensíveis ou sistemas críticos, os Agentes levam tempo para explorar a network, escalar privilégios, identificar alvos de alto valor e estabelecer persistência dentro de uma network. Esta abordagem calculada é comum em ameaças persistentes avançadas (APTs) e outros ciberataques sofisticados.

Mesmo que a violação seja descoberta, o Agente pode manter sua presença para se mover lateralmente dentro da network para evitar a detecção. Se os Agentes conseguirem estabelecer persistência dentro da network e evitar a detecção, eles podem infligir danos graves a uma organização através de ataques de ransomware exfiltração de dados ou espionagem.

Os estágios do movimento lateral

Os ataques de movimento lateral não são um processo de estágio único; eles são cuidadosamente executados em um processo multiestágios para se infiltrar e explorar networks. O que se segue descreve os estágios típicos do movimento lateral.

Reconhecimento

No estágio de reconhecimento, os Agentes começarão mapeando a arquitetura da network's, identificando dispositivos conectados e procurando alvos valiosos. Os Agentes explorarão e mapearão a network, incluindo a localização de dados sensíveis, credenciais e configurações de segurança. Este é um estágio crucial para o Agente, pois o ajuda a entender as relações entre os sistemas e a planejar seus próximos passos, evitando a detecção de ameaças de segurança.

Coleta de credenciais

Uma vez concluído o reconhecimento, os Agentes frequentemente se concentram na coleta de credenciais, como nomes de usuário, senhas ou hashes de senha de sistemas comprometidos. Ferramentas de credential dumping como Mimikatz ou ataques de força bruta contra senhas fracas são métodos comuns usados para obter acesso a contas com privilégios mais altos. Estas credenciais roubadas permitem que os Agentes personifiquem usuários legítimos, permitindo-lhes mover-se lateralmente pela network sem levantar suspeitas.

Escalada de privilégio

A escalada de privilégio envolve a exploração de vulnerabilidades de software, configurações incorretas ou controles de acesso deficientes para obter permissões de nível superior. Os Agentes podem explorar falhas em uma aplicação para obter privilégios administrativos e acesso irrestrito a sistemas críticos. A escalada de privilégio é um estágio crucial em um ataque de movimento lateral porque aumenta significativamente a capacidade do Agente de se aprofundar na network.

Movimentação lateral

Uma vez que os Agentes tenham credenciais e privilégios suficientes, eles podem prosseguir para o movimento lateral. Isso envolve navegar de um sistema para outro dentro da network, acessando recursos e preparando-se para os estágios finais de seu ataque, e também procurando por contramedidas que uma equipe de segurança pode usar que poderiam deter o ataque. Os Agentes podem usar ferramentas legítimas como Remote Desktop Protocol (RDP), PowerShell ou Windows Management Instrumentation (WMI) para se misturar às operações normais e evitar a detecção. Os Agentes também podem instalar backdoors ou estabelecer mecanismos de persistência para manter o acesso à network, mesmo que seu ponto de entrada inicial seja descoberto e fechado.

Acesso e execução do alvo

Após se moverem lateralmente, os Agentes alcançam seus sistemas alvo, que podem abrigar dados sensíveis, propriedade intelectual ou infraestrutura crítica. Os Agentes também podem executar software malicioso, como ransomware para criptografar arquivos, exfiltrar dados sensíveis ou desabilitar sistemas para causar interrupção operacional. Este estágio é frequentemente o ponto culminante do processo de movimento lateral. Quanto mais tempo os Agentes puderem manter o acesso à network sem detecção, mais extenso será o dano que podem infligir.

Estágios do movimento lateral

Que tipos de ataques usam o movimento lateral?

Ataques de ransomware

O movimento lateral é um componente chave das campanhas de ransomware. Os Agentes se movem por meio de sistemas para espalhar malware, maximizando seu impacto antes de criptografar arquivos e exigir pagamento. Esta estratégia aumenta a probabilidade de pagamentos de ransomware, já que organizações inteiras podem ficar paralisadas.

Exfiltração de dados

Os Agentes frequentemente dependem do movimento lateral para localizar e extrair informações sensíveis. Ao se infiltrar em diferentes partes da network, eles podem identificar dados valiosos como propriedade intelectual, recursos financeiros ou informações de identificação pessoal (PII). A exfiltração de dados bem-sucedida pode resultar em sérios danos reputacionais e financeiros para as organizações.

Espionagem e ameaças persistentes avançadas (APTs)

Agentes patrocinados por estados e grupos de hacking sofisticados usam o movimento lateral para se infiltrar em sistemas de alto valor por longos períodos. Estes agentes visam manter uma presença persistente dentro da network, coletando inteligência e comprometendo infraestruturas críticas sem detecção.

Infecção por Botnet

Em campanhas de botnet, o movimento lateral permite que os agentes comprometam dispositivos adicionais dentro de uma network. Ao infectar múltiplos endpoints, os agentes podem expandir sua botnet e aumentar a escala de seus ataques. Isso pode incluir ataques de negação de serviço (DDoS) ou campanhas de spam em larga escala.

 Tipos de ataques usam movimento lateral

Como detectar o movimento lateral

Monitorar logs de autenticação

Logs de autenticação são uma fonte vital de informação para a detecção de movimento lateral. Sinais como falhas repetidas de login, logins bem-sucedidos de locais incomuns ou acesso inesperado durante horas incomuns podem indicar atividade maliciosa. A revisão regular desses logs ajuda a identificar tentativas de acesso não autorizadas.

Empregar soluções EDR e XDR

Ferramentas de detecção e resposta de Endpoint (EDR) monitoram dispositivos individuais em busca de atividade suspeita, como comandos administrativos não autorizados. No entanto, o EDR sozinho pode não detectar totalmente o movimento lateral, especialmente quando os Agentes usam táticas de evasão ou desabilitam a proteção. Extended detection and response (XDR) aborda isso integrando dados em Endpoints, networks, servidores e ambientes de nuvem. Ao correlacionar atividades nessas camadas, o XDR aprimora a visibilidade e ajuda a detectar ameaças que podem ignorar o EDR, tornando-o uma solução chave para identificar o movimento lateral.

Analisar o tráfego da network

Ferramentas de análise de tráfego de network (NTA) ajudam a identificar fluxos de dados irregulares dentro da network. Por exemplo, transferências de arquivos inesperadas entre sistemas não relacionados ou uploads excessivos de dados para destinos externos são fortes indicadores de movimento lateral.

Estabelecer linhas de base para o comportamento

Ao criar linhas de base para a atividade normal, as organizações podem identificar anomalias mais facilmente. Por exemplo, um pico repentino no uso do PowerShell em um sistema que raramente o utiliza pode indicar a presença de um Agente. O monitoramento da linha de base requer logging e análise consistentes para permanecer eficaz.

Como prevenir o movimento lateral

Impor a segmentação da network security

Dividir networks em segmentos isolados limita a capacidade dos Agentes de se moverem livremente entre os sistemas. Por exemplo, separar a infraestrutura crítica de dispositivos de uso geral garante que, mesmo que um Agente comprometa um segmento, o impacto seja contido.

Adote a arquitetura Zero Trust

Princípios Zero Trust exigem verificação rigorosa para cada solicitação, independentemente de ela se originar dentro ou fora da network. Esta abordagem minimiza a dependência de defesas de perímetro e impõe controles de acesso granular.

Implementar autenticação multifator (MFA)

O MFA adiciona uma camada extra de segurança à autenticação do usuário, tornando mais difícil para os Agentes fazerem mau uso de credenciais roubadas. Ao exigir que os usuários verifiquem sua identidade através de múltiplos fatores, as organizações reduzem a eficácia do roubo de credenciais.

Atualizar e aplicar patches regularmente nos sistemas

Vulnerabilidades sem patch* fornecem pontos de entrada fáceis para os Agentes. Manter um cronograma de patching* consistente garante que os sistemas estejam protegidos contra exploits conhecidos, reduzindo o risco de movimento lateral.

Limitar privilégios

Aplicar o princípio do menor privilégio restringe o acesso do usuário apenas ao que é necessário para suas funções. Isso limita a capacidade dos Agentes de escalar privilégios ou acessar dados sensíveis se comprometerem uma conta.

Conduzir treinamento de funcionários

Educar os funcionários sobre tentativas de phishing e táticas de engenharia social ajuda a reduzir o risco de comprometimento inicial. Sessões de treinamento regulares garantem que a equipe esteja ciente de ameaças emergentes e compreenda as melhores práticas para manter a segurança.

Prevenir acesso não autorizado com senhas fortes

Senhas fortes e exclusivas são cruciais para prevenir o acesso não autorizado dentro de uma network. Senhas fracas ou reutilizadas são alvos comuns para que os agentes escalem privilégios ou se movam entre sistemas. Impor políticas de senhas complexas, implementar autenticação multifator (MFA) e rotacionar credenciais regularmente pode reduzir esse risco. Incentivar o uso de gerenciadores de senhas ajuda a garantir que as senhas sejam seguras e exclusivas. Além disso, aplicar o princípio do menor privilégio garante que os usuários tenham acesso apenas aos recursos de que necessitam, limitando ainda mais o acesso não autorizado.

Quais soluções de segurança podem ajudar com ataques de movimento lateral?

As equipes de segurança precisam de mais do que apenas visibilidade. Elas precisam de clareza, prioritization, e ação rápida e coordenada para proteger sua organização contra ataques de movimento lateral. Trend Vision One™ Security Operations (SecOps) reúne nosso premiado XDR, agentic SIEM e orquestração, automação e resposta de segurança agentic (SOAR) para ajudar as equipes a se manterem focadas no que é mais importante.

Joe Lee

Joe Lee

Vice-Presidente de Gerenciamento de Produto

pen

Joe Lee é Vice-Presidente de Gerenciamento de Produto na Trend Micro, onde lidera a estratégia global e o desenvolvimento de produtos para soluções de e-mail empresarial e network security.

Violação de dados

  • Movimentação Lateral