蓝盟IT外包,本文了解网络安全中的横向移动

发布者:上海IT外包来源:http://www.lanmon.net点击数:1050


侧移攻击充分体现了“网络安全链的强大取决于最薄弱的环节”的想法。 高级持久性攻击(apt  )是最常见的横向移动网络攻击类型。 如果有足够多的不受网络保护的漏洞,黑客在有足够长的时间后最终可以访问域控制器本身,攻击整个企业数字基础架构,包括根帐户。
横向移动攻击模式
横向移动攻击的特点是利用黑客在某个时间点非法获取的网络访问权,收集系统其他部分的信息并实施攻击活动。 这包括访问其他凭据、利用配置不当的功能,以及突破软件漏洞等。 如果没有适当的预防措施,黑客获得对网络中某个点的访问权限后,就可以访问其他几个点。
实施横向移动的黑客通常采用以下步骤。
1 .侦察:这一步就是不法分子找到目标。 在此阶段,黑客可能会调查外部网络、社交媒体活动和存储的凭据。 所谓的“转储凭据”(credential  dump  )允许黑客进入组织的电子邮件帐户或虚拟专用网络(VPN  )。
2 .渗透:通过初始扫描和探测,黑客可以找到一条或多条潜在的攻击路线。 一旦发现薄弱环节,不法分子就会尝试用它来访问其他易受攻击的账户和硬件。 这时,就会发生“横向运动”。 由于不安全的漏洞,不法分子无法访问组织的整个网络。
3 .漏洞研究:访问低级帐户可以获得有关操作系统、网络组织、分层结构和数字资产位置的大量信息。 黑客可以使用操作系统实用程序(如IPConfig、ARP缓存和Netstat  )收集有关受攻击的数字环境的其他信息。
4 .其他凭据和访问权限被盗:黑客使用此级别的访问权限来扩展对目标网络的控制权。 击键、网络钓鱼尝试和网络嗅探器等工具允许使用受感染的IT区域收集其他IT区域的信息。 这扩大了攻击者控制的范围。
5 .进一步入侵系统:此时“高级持续性威胁”会发挥威力。 如果拥有足够的权限,攻击者可以不间断地访问这些受感染的资产,并使用控制APP应用程序(如PowerShell和远程桌面软件)继续进行攻击。 这些持续威胁可以通过加密等手段防止被发现。
防御横向移动攻击
组织可以采取适当措施保护网络安全链中最薄弱的环节,防止横向移动攻击。 以下是防御横向移动攻击的有效方法和措施。
1 .最低权限原则:最低权限原则是指组织中的每个成员都可以访问使用凭据处理日常工作所需的系统和APP应用程序。 例如,只有IT人员有管理权限。2 .白名单和审核:组织必须列出已知安全的APP应用程序白名单,并列出已知存在漏洞的APP应用程序黑名单。 确认和评估所有新的APP应用程序是必不可少的。 如果请求的新APP应用程序提供另一个APP应用程序已经具备的功能,则必须使用经过审核的APP应用程序,而不是新的APP应用程序。
3. AI和EDR安全:端点检测和响应(EDR  )是监测端点并标记可疑事件的典型解决方案。 培训使用EDR工具收集的数据和基于AI的网络安全软件,并注意可能存在非法访问和恶意网络活动的其他异常行为。
4 .密码安全:任何在网上开展业务的组织都必须指导员工和相关人员确保密码安全。 这意味着不能在多个站点和帐户上重复使用同一密码,并定期更改密码。
5 .双因素验证:双因素验证(2FA  )又称多因素验证(MFA  ),是应对侧移攻击的基本和必要手段。 使用2FA后,如果泄露了一系列访问凭据,黑客必须访问第二个设备以验证访问权限才能采取进一步行动。
文/蓝盟IT外包
IT外包
>
400-635-8089
立即
咨询
电话咨询
服务热线
400-635-8089
微信咨询
微信咨询
微信咨询
公众号
公众号
公众号
返回顶部