یک مزاحم غیرمجاز را می توان به راحتی شناسایی کرد، اما مهاجمی که به عنوان یک کاربر مجاز عبور می کند عملاً نامرئی است. آیا می توان جلوی آنها را گرفت؟
آیا می دانستید که کاربران قانونی می توانند تهدیدی برای شبکه شما باشند؟ از آنجایی که همه شبکههای خود را در برابر دسترسی غیرمجاز هکرها ایمن میکنند، مهاجمان راههایی برای دستیابی به دسترسی مجاز با تظاهر به کاربران قانونی ابداع کردهاند.
به اندازه کافی بد نیست که این عوامل تهدید سیستم احراز هویت شما را دور بزنند. آنها از امتیاز دسترسی برای به خطر انداختن سیستم شما از طریق حرکت جانبی استفاده می کنند.
دریابید که حرکت جانبی چگونه کار می کند و چگونه می توانید از آن جلوگیری کنید.
حرکت جانبی چیست؟
حرکت جانبی فرآیندی است که در آن مهاجم با اعتبار ورود صحیح به شبکه شما دسترسی پیدا می کند و از امتیازات یک کاربر قانونی برای کشف و تشدید آسیب پذیری ها سوء استفاده می کند.
پس از عبور از نقطه ورودی شما، آنها در امتداد خطوط جانبی حرکت می کنند و به دنبال پیوندهای ضعیفی هستند که می توانند بدون شک از آنها سوء استفاده کنند.
حرکت جانبی چگونه کار می کند؟
حرکت جانبی نوع معمولی شما از حمله سایبری نیست. نفوذگر تکنیک های پیشرفته ای را به عنوان یک کاربر معتبر به کار می گیرد. برای رسیدن به هدف خود، وقت خود را صرف مطالعه محیط زیست و تعیین بهترین راه های ضربه می کنند.
مراحل حرکت جانبی شامل موارد زیر است.
1. جمع آوری اطلاعات
دقت لازم در حرکت جانبی نقش کلیدی دارد. مهاجم تا آنجا که می تواند اطلاعاتی را در مورد اهداف خود جمع آوری می کند تا بتوانند تصمیمات آگاهانه بگیرند. اگرچه همه افراد در برابر حملات آسیب پذیر هستند، عوامل تهدید فقط کسی را هدف قرار نمی دهند. آنها پول خود را در هر نقطه ای از زمان با شلیک گلوله برای شبکه هایی با اطلاعات ارزشمند قرار می دهند.
برای تعیین ارزش زمان و تلاش خود، مهاجم آنها را از طریق چندین کانال مانند رسانههای اجتماعی، مخازن آنلاین و سایر پلتفرمهای ذخیرهسازی دادهها به دقت رصد میکند تا آسیبپذیریهای مورد سوء استفاده را شناسایی کند.
2. سرقت اعتبار
عامل تهدید با داشتن اطلاعات حیاتی در مورد هدف خود، با دسترسی به سیستم خود از طریق تخلیه اعتبار، وارد عمل می شود. آنها بر روی کتتل اعتبارنامههای ورود معتبر سوار میشوند تا اطلاعات حساسی را که میتوانند علیه شما استفاده کنند، بازیابی کنند.
مهاجم متعهد به پوشاندن مسیرهای خود، سیستم شما را به گونهای پیکربندی میکند که از به صدا درآوردن هشدار در مورد نفوذ خود جلوگیری کند. با انجام این کار، بدون هیچ گونه فشاری برای دستگیر شدن به سرقت خود ادامه می دهند.
3. دسترسی نامحدود
در این مرحله، بازیگر سایبری کم و بیش یک کاربر معتبر شبکه شما است. با بهره مندی از امتیازات کاربران قانونی، آنها شروع به دسترسی و به خطر انداختن چندین حوزه و ابزار در شبکه شما می کنند.
موفقیت حرکت جانبی مهاجم در امتیازات دسترسی آنها نهفته است. هدف آنها دسترسی نامحدود است تا بتوانند حساس ترین داده هایی را که در مکان های مخفی ذخیره می کنید بازیابی کنند. با استقرار ابزارهایی مانند بلاک پیام سرور (SMB)، این مجرمان سایبری تحت هیچ گونه احراز هویت یا مجوزی قرار نمی گیرند. آنها با هیچ مانعی یا بدون مانع حرکت می کنند.
چرا مجرمان سایبری از حرکت جانبی برای حملات استفاده می کنند؟
حرکت جانبی یک تکنیک مورد علاقه در میان مهاجمان بسیار ماهر است زیرا در هنگام حمله به آنها برتری می دهد. برجسته ترین مزیت این است که به راحتی می تواند تشخیص را دور بزند.
زور یک عامل رایج در حملات سایبری است – بازیگران به هر طریقی به سیستم ها نفوذ می کنند. اما در حرکت جانبی اینطور نیست. مزاحم هک را برای بازیابی اطلاعات ورود به سیستم معتبر شما انجام می دهد و سپس مانند هر کس دیگری از درب ورودی دسترسی پیدا می کند.
موثرترین حملات، حملاتی هستند که با اطلاعات داخلی انجام می شوند، زیرا خودی ها جزئیات کوچک را درک می کنند. در حرکت جانبی، هکر به یک خودی تبدیل می شود. آنها نه تنها به طور قانونی وارد شبکه شما می شوند، بلکه بدون شناسایی نیز حرکت می کنند. همانطور که آنها زمان بیشتری را در سیستم شما می گذرانند، نقاط قوت و ضعف آن را درک می کنند و بهترین راه ها را برای تشدید این نقاط ضعف ابداع می کنند.
چگونه از تهدیدات حرکت جانبی جلوگیری کنیم
علیرغم ماهیت بی ادعای حملات حرکتی جانبی، اقداماتی وجود دارد که می توانید برای جلوگیری از آنها انجام دهید. این اقدامات شامل موارد زیر است.
سطح حمله خود را ارزیابی کنید
برای ایمن سازی موثر شبکه خود، باید عناصر موجود در آن را بشناسید، به ویژه تمام حوزه های ممکن که از طریق آن یک عامل تهدید سایبری می تواند به شبکه شما دسترسی غیرمجاز پیدا کند. این سطوح حمله چیست و چگونه می توانید آنها را ایمن کنید؟
پرداختن به این سوالات به شما کمک می کند تا دفاع خود را به طور موثر هدایت کنید. و بخشی از آن شامل اجرای امنیت نقطه پایانی برای مقابله با تهدیدات در حال ظهور در سطوح حمله شما است.
کنترل های دسترسی و مجوزها را مدیریت کنید
حرکت جانبی سوالاتی را در مورد فعالیت های کاربران قانونی ایجاد می کند. داشتن اعتبارنامه معتبر ورود، کاربر را از انجام فعالیت های مخرب مبرا نمی کند. با در نظر گرفتن این موضوع، برای شناسایی هر کاربر و دستگاهی که به شبکه شما دسترسی دارد، باید کنترل های دسترسی استاندارد را پیاده سازی کنید.
کاربران قانونی نباید به همه مناطق شبکه شما دسترسی نامحدود داشته باشند. ایجاد یک چارچوب امنیتی بدون اعتماد و یک سیستم مدیریت هویت برای مدیریت دسترسی کاربران و فعالیت هایی که در پارامترهای دسترسی خود انجام می دهند.
به دنبال تهدیدات سایبری باشید
حرکت جانبی اهمیت امنیت پیشگیرانه را به منصه ظهور می رساند. لازم نیست منتظر بمانید تا تراشه ها خاموش شوند تا سیستم خود را با امنیت واکنشی ایمن کنید. تا آن زمان، خسارت ها قبلاً وارد شده بود.
جستجوی فعال تهدیدات سایبری، بردارهای تهدید پنهان را در حرکت جانبی آشکار می کند. یک پلت فرم پیشرفته اطلاعاتی تهدید می تواند نامحسوس ترین فعالیت های حرکت جانبی را کشف کند. این تجمل زمانی را که یک بازیگر حرکت جانبی معمولاً برای کشف و تشدید آسیبپذیریها دارد، از بین میبرد و در نتیجه تلاشهای آنها را زودتر خراب میکند.
اندازه گیری رفتار کاربر
ردیابی و اندازهگیری فعالیتهای کاربران به ظاهر قانونی میتواند به شما در جلوگیری از تهدیدات قبل از تشدید آنها کمک کند. تغییرات قابل توجه در رفتار کاربر می تواند به دلیل مصالحه باشد. وقتی یک کاربر خاص فعالیتهایی را انجام میدهد که معمولاً انجام نمیدهند، این یک ناهنجاری است که باید بررسی کنید.
سیستم های نظارت امنیتی را برای ثبت فعالیت های کاربران در شبکه خود و علامت گذاری حرکات مشکوک به کار بگیرید. با استفاده از یادگیری ماشینی و فناوری هوش مصنوعی رفتاری، برخی از این سیستمها میتوانند حرکت جانبی را در زمان واقعی شناسایی کنند و به شما امکان میدهند چنین تهدیدهایی را به سرعت برطرف کنید.
خودکارسازی و هماهنگی پاسخ
عملکردهای حرکت جانبی بر اساس فناوری پیشرفته برای شناسایی و حل موثر آن، باید طرح واکنش به حادثه خود را هماهنگ و خودکار کنید. ارکستراسیون کمک می کند تا دفاع شما را مرتب کنید در حالی که اتوماسیون زمان پاسخ را افزایش می دهد.
استقرار یک سیستم هماهنگ امنیتی، اتوماسیون و پاسخ (SOAR) موثر برای سادهسازی پاسخ شما و اولویتبندی هشدارهای تهدید ضروری است. اگر این کار را انجام ندهید، ممکن است از پاسخ دادن به آلارمهای بیضرر یا کاذب دچار خستگی پاسخ شوید.
با امنیت فعال از حرکت جانبی جلوگیری کنید
افزایش آگاهی امنیتی باعث شده است که بازیگران تهدید سایبری مهارت های پیشرفته ای را برای انجام حملات به کار می گیرند. آنها به تکنیکهای غیر نیرومندی مانند حرکت جانبی متوسل میشوند که هیچ هشداری برای دسترسی و به خطر انداختن سیستمها ایجاد نمیکند.
داشتن یک چارچوب امنیتی فعال راهی مطمئن برای جلوگیری از تهدیدات سایبری است. با روشن شدن چراغ مشعل شما در گوشه و کنار سیستم شما، تهدیدات را در مخفی ترین مکان ها پیدا خواهید کرد.