Lateral Movement – Ausbreitung innerhalb des Netzwerks | MITRE ATT&CK Reihe - Teil 10
In Teil 10 unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Phase Lateral Movement (Seitliche Bewegung). Aufbauend auf den Informationen, die in der Discovery-Phase gesammelt wurden, versuchen Angreifer in dieser Phase, sich von einem kompromittierten System auf lohnende Zielsysteme im Netzwerk auszubreiten.
Mehr Informationen finden Sie im Übersichtsbeitrag und im MITRE ATT&CK Framework.
Was ist Lateral Movement?
Lateral Movement beschreibt die Technik, bei der Angreifer versuchen, sich durch das Netzwerk von einem System zum nächsten zu bewegen. Mit den in der Discovery-Phase gewonnenen Informationen über Netzwerkstrukturen und Sicherheitsmaßnahmen identifizieren sie hochwertige Systeme und setzen alles daran, diese zu kompromittieren.
Beispiele für Lateral Movement
- Pass-the-Hash-Angriffe: Angreifer nutzen Hash-Werte von Passwörtern, um sich als andere Benutzer im Netzwerk auszugeben.
- Remote Services: Über den Fernzugriff (z.B. RDP oder SMB) greifen Angreifer auf andere Systeme zu.
- Exploitation von Remote-Verwaltungstools: Angreifer missbrauchen legitime Verwaltungstools, um die Kontrolle über weitere Systeme zu erlangen.
Zeitlicher Verlauf und Bedeutung der Lateral Movement-Phase
Die Lateral Movement-Phase kann sich über Stunden oder Tage erstrecken, während die Angreifer versuchen, sich unauffällig durch das Netzwerk zu bewegen. Je nach Netzwerkstruktur und Sicherheitsmaßnahmen verbringen Angreifer 30-40% der gesamten Angriffszeit in dieser Phase. Die größte Gefahr besteht darin, dass sie sich von einem weniger geschützten Bereich des Netzwerks in höher privilegierte oder sensiblere Zonen bewegen.
Verteidigungsmaßnahmen
- Segmentierung mit Firewall-Kontrolle: Eine strikte Netzwerksegmentierung und Absicherung jedes Netzbereichs durch Firewalls erschwert es Angreifern, sich seitlich zu bewegen.
- Erweiterte Überwachung von Zugriffsrechten: Überwachung und Einschränkung von Remote-Zugriffen und -Protokollen wie RDP oder SMB.
- XDR-Lösungen: XDR kann lateral verlaufende Aktivitäten, wie verdächtige Bewegungen zwischen Netzsegmenten, erkennen und stoppen.
Fazit
Die Lateral Movement-Phase ist eine kritische Phase, da Angreifer versuchen, sich unbemerkt im Netzwerk zu bewegen und Zugang zu tiefer gelegenen, sensibleren Systemen zu erhalten. Eine strikte Segmentierung und fortlaufende Überwachung sind entscheidend, um Angriffe in dieser Phase zu erkennen und zu stoppen.
Im nächsten Beitrag unserer Blogreihe widmen wir uns der Phase Collection, in der Angreifer versuchen, gesammelte Daten zu exfiltrieren.
Lassen Sie nicht zu, dass sich Angreifer frei in Ihrem Netzwerk bewegen! Wir analysieren Ihre Sicherheitsarchitektur und implementieren die nötigen Maßnahmen, um Angriffe in jeder Phase zu verhindern.
Kontaktieren Sie uns einfach: 06103 9707-500 oder per E-Mail an
Alle Beiträge der MITRE ATT&CK Reihe
- Reconnaissance – Die erste Phase eines Cyberangriffs | MITRE ATT&CK Reihe - Teil 1 28.10.2024
- Resource Development – Die Vorbereitung eines Angriffs | MITRE ATT&CK Reihe - Teil 2 04.11.2024
- Initial Access – Der erste Zugang in einen Cyberangriff | MITRE ATT&CK Reihe - Teil 3 11.11.2024
- Execution – Die Ausführung von Schadcode | MITRE ATT&CK Reihe - Teil 4 18.11.2024
- Persistence – Das Sichern eines dauerhaften Zugangs | MITRE ATT&CK Reihe - Teil 5 25.11.2024
- Privilege Escalation – Die Erweiterung von Berechtigungen | MITRE ATT&CK Reihe - Teil 6 02.12.2024
- Defense Evasion – Das Umgehen von Sicherheitsmaßnahmen | MITRE ATT&CK Reihe - Teil 7 09.12.2024
- Credential Access – Das Erlangen von Zugangsdaten | MITRE ATT&CK Reihe - Teil 8 16.12.2024
- Discovery – Informationsbeschaffung im Zielsystem | MITRE ATT&CK Reihe - Teil 9 23.12.2024
- Lateral Movement – Ausbreitung innerhalb des Netzwerks | MITRE ATT&CK Reihe - Teil 10 30.12.2024
- Collection – Das Sammeln von Daten | MITRE ATT&CK Reihe - Teil 11 06.01.2025
- Command and Control – Die Kontrolle über das kompromittierte System | MITRE ATT&CK Reihe - Teil 12 13.01.2025
- Exfiltration – Das Stehlen von Daten | MITRE ATT&CK Reihe - Teil 13 20.01.2025