افراتک هوشمند
افراتک هوشمند
خواندن ۲ دقیقه·۱ سال پیش

Lateral Movement چیست؟

Lateral Movement چیست؟
Lateral Movement چیست؟


در امنیت شبکه، lateral movement یا حرکت جانبی فرآیندی است که توسط آن مهاجمان از یک نقطه ورودی به بقیه شبکه گسترش می یابند. متدهای مهاجمان در حرکت جانبی بسیار متنوع است. به عنوان مثال، یک حمله می تواند با بدافزار در رایانه رومیزی کارمند شروع شود. از آنجا، مهاجم سعی می کند به صورت جانبی حرکت کند تا رایانه های دیگر در شبکه و سرورهای داخلی را ،تا زمانی که به هدف نهایی خود برسند آاوده کند.

در واقع در حمله lateral movement ، مهاجم در تلاش است تا در محیط کاربر حرکت کند.

Lateral Movement یا حرکت جانبی یک تاکتیک کلیدی است که تهدید‌های پیشرفته و مستمر یا APTها را از حملات سایبری ساده‌انگارانه گذشته متمایز می‌کند. Lateral Movement به عامل تهدید این امکان را می‌دهد که حتی در صورت شناسایی شدن در ماشینی که در ابتدا مورد حمله قرار گرفته بود، نیز از شناسایی شدن مصون مانده و دسترسی آن حفظ شود.

حرکت جانبی شامل تکنیک هایی است که عوامل مخرب برای ورود و کنترل سیستم های ریموت در یک شبکه استفاده می کنند. دنبال کردن هدف اصلی آنها اغلب مستلزم کاوش در شبکه و متعاقباً دسترسی به آن است. دستیابی به هدف مهاجمین اغلب شامل بررسی از طریق چندین سیستم و اکانت است. دشمنان ممکن است ابزارهای دسترسی ریموت خود را برای انجام Lateral Movement نصب کنند یا از اعتبارنامه های قانونی با ابزارهای شبکه بومی و سیستم عامل استفاده کنند، که ممکن است مخفیانه تر باشد.

هدف مهاجمان در حرکت جانبی ، ناشناس ماندن و پیشگیری از ردیابی شدن است. اما حتی اگر یک آلودگی در دستگاه اولیه کشف شود، یا اگر فعالیت های آنها شناسایی شود، مهاجم می تواند در صورت آلوده کردن طیف گسترده ای از دستگاه ها، حضور خود را در شبکه همچنان حفظ کند.


تکنیک های حرکت جانبی چیست؟

برخی از نمونه‌های مسیرهای حرکت جانبی (LMP) که مجرمان در یک سیستم آلوده دنبال می‌کنند عبارتند از:

  • فیشینگ داخلی نیزه ای :

زمانی است که شخصی با هک کردن حساب کاربری و سپس هدف قرار دادن افراد یا گروه های خاص در سازمان، به شبکه ایمیل یک شرکت دسترسی پیدا می کند.

  • حملات عبور از هش (PtH) :

حملات PtH ، هنگامی که هکر هش یک رمز عبور را که توسط یک سیستم رمزگذاری ایجاد می شود، دریافت می کند و آن را از طریق سیستم احراز هویت عبور می دهد تا به آن دسترسی پیدا کند.

  • حملات ارسال تیکت (PtT) :

این حملات زمانی اتفاق می‌افتد که مهاجم به داخل دسترسی پیدا می‌کند و بلیت‌های Kerberos را می‌دزدد تا به رایانه‌ها یا فایل‌های دیگر دسترسی پیدا کند.

برای مشاهده ادامه این مقاله اینجا را کلیک کنید.

فیشینگامنیت شبکهحملات سایبریبد افزار
«شرکت فنی-مهندسی نوآوران افراتک هوشمند» در زمینه پشتیبانی خدمات زیرساختی، امنیت اطلاعات و سرویس‌های حساس سازمان‌ها و شرکت‌ها، در دو حوزه اصلی تأمین تجهیزات امنیتی و لایسنس‌های آنها فعال است
شاید از این پست‌ها خوشتان بیاید