Un intruso no autorizado puede ser fácil de detectar, pero un atacante que se hace pasar por un usuario autorizado es prácticamente invisible. ¿Es posible detenerlos?

¿Sabía que los usuarios legítimos pueden ser una amenaza para su red? Dado que todos están protegiendo sus redes contra el acceso no autorizado por parte de piratas informáticos, los atacantes han ideado formas de obtener acceso autorizado haciéndose pasar por usuarios legítimos.

No es suficientemente malo que estos actores de amenazas pasen por alto su sistema de autenticación. Aprovechan el privilegio de acceso para comprometer su sistema al pie de la letra a través del movimiento lateral.

Descubra cómo funciona el movimiento lateral y cómo puede prevenirlo.

¿Qué es el movimiento lateral?

El movimiento lateral es un proceso mediante el cual un atacante obtiene acceso a su red con las credenciales de inicio de sesión correctas y explota los privilegios de un usuario legítimo para descubrir y escalar vulnerabilidades.

Habiendo pasado por su punto de entrada, se mueven a lo largo de las líneas laterales, buscando eslabones débiles que puedan explotar sin sospechar.

instagram viewer

¿Cómo funciona el movimiento lateral?

El movimiento lateral no es el tipo típico de ciberataque. El intruso despliega técnicas avanzadas al frente como un usuario válido. Para lograr su objetivo, se toman su tiempo para estudiar el entorno y determinar las mejores formas de atacar.

Las etapas del movimiento lateral incluyen las siguientes.

1. Recopilación de información

La diligencia debida juega un papel clave en el movimiento lateral. El atacante recopila toda la información que puede sobre sus objetivos para poder tomar decisiones bien informadas. Aunque todo el mundo es vulnerable a los ataques, los actores de amenazas no se dirigen a cualquiera. Ponen su dinero donde está su boca al buscar redes con información valiosa en todo momento.

Para determinar las entidades que valen su tiempo y esfuerzo, el atacante las monitorea de cerca a través de varios canales. como redes sociales, repositorios en línea y otras plataformas de almacenamiento de datos para identificar las vulnerabilidades a explotar.

2. Robo de credenciales

Armado con información vital sobre su objetivo, el actor de amenazas entra en acción al obtener acceso a su sistema a través del volcado de credenciales. Se basan en las credenciales de inicio de sesión auténticas para recuperar información confidencial que pueden usar en su contra.

Comprometido a encubrir sus huellas, el atacante configura su sistema para evitar que emita cualquier alarma sobre su intrusión. Habiendo hecho eso, continúan su robo sin ninguna presión de ser atrapados.

3. Acceso no restingido

En esta etapa, el actor cibernético es más o menos un usuario auténtico de su red. Disfrutando de los privilegios de los usuarios legítimos, comienzan a acceder y comprometer múltiples áreas y herramientas dentro de su red.

El éxito del movimiento lateral del atacante radica en sus privilegios de acceso. Su objetivo es el acceso sin restricciones para que puedan recuperar los datos más confidenciales que almacena en lugares ocultos. Al implementar herramientas como Server Message Block (SMB), estos ciberdelincuentes no se someten a ninguna autenticación o autorización. Se mueven con poca o ninguna obstrucción.

¿Por qué los ciberdelincuentes utilizan el movimiento lateral para los ataques?

El movimiento lateral es una técnica favorita entre los atacantes altamente calificados porque les da una ventaja durante un ataque. La ventaja más destacada es que puede eludir fácilmente la detección.

La fuerza es un factor común en los ciberataques: los actores irrumpen en los sistemas por todos los medios. Pero ese no es el caso en el movimiento lateral. El intruso realiza la piratería para recuperar sus credenciales de inicio de sesión auténticas y luego obtiene acceso a través de la puerta principal como cualquier otra persona.

Los ataques más efectivos son los que se ejecutan con información privilegiada porque los internos entienden los pequeños detalles. En el movimiento lateral, el hacker pasa a ser un infiltrado. No solo ingresan a su red de manera legítima, sino que también se mueven sin ser detectados. A medida que pasan más tiempo dentro de su sistema, comprenden sus fortalezas y debilidades e idean las mejores formas de escalar esas debilidades.

Cómo prevenir las amenazas de movimiento lateral

A pesar de la naturaleza sencilla de los ataques de movimiento lateral, existen algunas medidas que puede tomar para prevenirlos. Estas medidas incluyen lo siguiente.

Evalúe su superficie de ataque

Para asegurar su red de manera efectiva, debe comprender los elementos dentro de ella, especialmente todas las áreas posibles a través de las cuales un actor de amenazas cibernéticas puede obtener acceso no autorizado a su red. ¿Cuáles son estas superficies de ataque y cómo puede protegerlas?

Abordar estas preguntas lo ayudará a canalizar sus defensas de manera eficiente. Y parte de eso incluye implementar la seguridad de punto final para hacer retroceder las amenazas emergentes dentro de sus superficies de ataque.

Administrar controles de acceso y permisos

El movimiento lateral plantea dudas sobre las actividades de los usuarios legítimos. Tener credenciales de inicio de sesión auténticas no exonera a un usuario de participar en actividades maliciosas. Con eso en mente, es necesario implementar controles de acceso estándar para identificar a todos los usuarios y dispositivos que acceden a su red.

Los usuarios legítimos no deberían tener acceso ilimitado a todas las áreas de su red. Creación de un marco de seguridad de confianza cero y un sistema de gestión de identidad para gestionar el acceso de los usuarios y las actividades que realizan dentro de los parámetros de su acceso.

A la caza de amenazas cibernéticas

El movimiento lateral destaca la importancia de la seguridad proactiva. No tiene que esperar hasta que se agoten los chips para asegurar su sistema con seguridad reactiva. Para entonces, los daños ya estarían hechos.

La búsqueda activa de amenazas cibernéticas expondrá vectores de amenazas ocultos en movimiento lateral. Una plataforma de inteligencia de amenazas avanzada puede descubrir las actividades de movimiento lateral más discretas. Le quitará el lujo del tiempo que un actor de movimiento lateral generalmente tiene para descubrir y escalar las vulnerabilidades, saboteando así sus esfuerzos lo suficientemente temprano.

Medir el comportamiento del usuario

El seguimiento y la medición de las actividades de usuarios aparentemente legítimos pueden ayudarlo a prevenir amenazas antes de que se intensifiquen. Los cambios significativos en el comportamiento del usuario pueden deberse a un compromiso. Cuando un usuario en particular realiza actividades que normalmente no realizaría, se trata de una anomalía que debe investigar.

Adopte sistemas de monitoreo de seguridad para registrar las actividades de los usuarios en su red y detectar movimientos sospechosos. Aprovechando el aprendizaje automático y la tecnología de IA conductual, algunos de estos sistemas pueden detectar movimientos laterales en tiempo real, lo que le permite resolver dichas amenazas rápidamente.

Automatice y organice la respuesta

Funciones de movimiento lateral con tecnología avanzada. Para detectarlo y resolverlo de manera efectiva, debe orquestar y automatizar su plan de respuesta a incidentes. La orquestación ayuda a organizar sus defensas, mientras que la automatización aumenta el tiempo de respuesta.

La implementación de un sistema eficaz de orquestación, automatización y respuesta de seguridad (SOAR) es esencial para agilizar su respuesta y priorizar las alertas de amenazas. Si no lo hace, puede sufrir fatiga de respuesta al responder a alarmas inofensivas o falsas.

Evite el movimiento lateral con seguridad activa

La creciente conciencia de seguridad ha visto a los actores de amenazas cibernéticas desplegar habilidades avanzadas para lanzar ataques. Están recurriendo a técnicas no forzadas como el movimiento lateral que no generan alarma para acceder y comprometer los sistemas.

Tener un marco de seguridad activo es una forma segura de prevenir las ciberamenazas. Con su linterna brillando en los rincones y grietas de su sistema, encontrará amenazas en los lugares más ocultos.