درک حرکت جانبی و نحوه تشخیص آن

تصویر
عکس پروفایل کارولین کراندال هکر ظهر

دستیابی به یک سیستم واحد به ندرت هدف نهایی یک مهاجم است. پس از ورود به یک شبکه ، مهاجمان تقریباً همیشه برای حفظ پایداری ، انجام شناسایی و جستجوی راه هایی برای تشدید امتیازات خود ، باید از آن نقطه نهایی خارج شوند. آنها به دنبال مدارک برای سرقت پرونده ها می گردند
برای آلوده کردن ، آسیب پذیری برای بهره برداری و مسیرهای حمله که دسترسی به آنها را فراهم می کند
اهداف نهایی آنها.

حمله اخیر به خط لوله استعماری شامل حرکات جانبی قابل توجهی بود ، و عمق آن را به طور موثر نشان می داد
مسئله. این حمله یک حادثه منفرد نبوده است – تقریباً هر نقض عمده ای اکنون شامل حرکت جانبی است و متوقف کردن آن باید از اولویت های اصلی شرکت های امروز باشد.

Lateral Movement و Active Directory

حرکت جانبی به طور گسترده ای پس از نفوذ به دفاع محیطی ، با استفاده از تاکتیک ها ، تکنیک ها و روش های مختلف (TTP) ، به فعالیت مهاجم در داخل شبکه اعمال می شود. سازمان های امروزی باید این TTP ها را درک کرده و اطمینان حاصل کنند که کنترل آنها در سطح حمله داخلی ، از راه دور و ابر موثر است. چارچوب MITER ATT & CK در سازماندهی تکنیک ها و تاکتیک ها نقش مفیدی ایفا می کند ، و راهنمایی را برای شناسایی خلا gapهای امنیتی و کنترل هایی که می توانند برای پوشش آنها استفاده کنند به سازمان ها ارائه می دهد.

مهم است که در مورد …