橫向移動攻擊有哪些常用手段
橫向移動攻擊有以下這些常用手段:
偵察:這一步是指不法分子找出目標。在這一環節,黑客可能會調查外部網絡、社交媒體活動和任何存儲的憑據。所謂的憑據轉儲使黑客能夠滲入到組織的電子郵件賬戶或虛擬專用網(VPN)。
滲透:初始掃描和探測可讓黑客找到一條或多條潛在的攻擊途徑。一旦發現薄弱環節,不法分子會企圖用它來訪問其他易受攻擊的賬戶和硬件。這時候“橫向運動”就會發生。一個不安全的漏洞可以讓不法分子訪問組織的整個網絡。
漏洞研究:訪問低級賬戶可帶來關于操作系統、網絡組織及層次結構以及數字資產位置的大量信息。黑客可以利用IPConfig、ARP緩存和Netstat等操作系統實用工具來收集有關攻擊目標數字環境的其他信息。
額外的憑據和訪問權竊取:黑客使用這一級訪問權來擴大目標網絡的控制權。擊鍵記錄程序、網絡釣魚嘗試和網絡嗅探器等工具,可以使用一個受感染的IT區域收集另一個IT區域的信息。這使得攻擊者所控制的范圍不斷擴大。
進一步的系統入侵:這時候“高級持續性威脅”發揮威力。如果有足夠的權限,攻擊者可以不間斷地訪問這些受感染資產,并可以使用PowerShell和遠程桌面軟件等控制類應用軟件,繼續發動攻擊。這些持續性威脅可以借助加密等手段不被發現。
防御橫向移動攻擊的方法有以下這些:
最小權限原則:最小權限原則是指,組織中的每個成員只有權使用憑據來訪問處理日常工作所需的系統和應用程序。例如:只有IT人員才擁有管理權限。
白名單和審查:組織應列出已知安全的應用程序白名單,并列出已知有漏洞的應用程序黑名單。審查和評估所有新的應用程序必不可少。如果請求的新應用程序提供另一個應用程序已經具備的功能,應使用經過審查的應用程序,而不是新的應用程序。
AI和EDR安全:端點檢測和響應(EDR)是監測端點、標記可疑事件的典型解決方案。使用EDR工具收集的數據并訓練基于AI的網絡安全軟件,以留意未經授權的訪問及可能存在惡意網絡活動的其他異常行為。
密碼安全:在網上開展業務的任何組織都必須指導員工及相關人員確保做好密碼安全工作。這意味著不得在多個網站或賬戶上重復使用同一密碼,定期更改密碼。
雙因子驗證:雙因子驗證(2FA)又叫多因子驗證(MFA),是另一種對付橫向移動攻擊的基本而必要的手段。使用2FA之后,如果一組訪問憑據泄密,黑客要想進一步行動就需要訪問第二個設備來驗證其訪問權限。