理解和检测横向运动

news2024/10/17 16:29:08

希望对组织发起勒索软件攻击的威胁行为者能够使用被盗的凭据进入用户的电子邮件帐户。利用鱼叉式网络钓鱼技术和侦察,威胁行为者向 IT 部门发送电子邮件,要求提供重要网络应用程序的凭据。他们获得凭据,深入网络,并开始发起勒索软件攻击。

这就是横向运动的作用。这对于重大网络攻击的成功至关重要,一旦发生就很难检测和阻止。这一举动(在本例中是向 IT 发送电子邮件并进入不同的应用程序)看起来是合法的。有了正确的凭据,接下来的动作将显示为正常的网络活动。在计算机屏幕上出现赎金字条之前,该组织可能不知道发生了什么。

在当今日益增长的威胁形势下,了解什么是横向移动、横向移动如何发生以及如何防止横向移动对于组织的网络安全态势至关重要,威胁行为者将同时使用所有可用的工具潜入组织的网络并造成严重破坏。

什么是横向运动

横向移动包括威胁行为者在目标环境中移动以实现其网络攻击目标的策略。实现初始访问后,威胁行为者通常需要进入系统的不同部分或深入系统以窃取数据或执行另一种攻击。

许多类型的网络攻击都利用横向移动,事实上,简单的攻击(例如网络钓鱼诈骗)可能只是利用横向移动来实现某些目标的更复杂攻击的前兆。此类攻击包括勒索软件、僵尸网络攻击、数据泄露和网络间谍活动。

横向运动如何工作

常见的横向运动技术包括:

  • 远程服务的利用
  • 内部鱼叉式网络钓鱼
  • 横向刀具传输
  • 远程劫持
  • 远程桌面协议
  • 云服务登录
  • 应用程序访问令牌

该列表并不详尽,但强调了攻击者可以摇动各个门上的锁并在进入房屋后开始探索的方式。

威胁行为者可以通过多种方式在网络内实现横向移动。关键在于他们拥有什么工具,可以访问什么,以及什么是最有效的并提供最大的覆盖范围,这样他们就不会被组织的网络安全架构检测到。

威胁行为者利用这种技术的一个主要原因是,一旦发生这种情况,组织就很难检测到。横向移动利用所谓的“东/西”流量,这种流量在网络内通常被认为是普通的。用户可以检查他们的电子邮件,然后登录基于云的应用程序,然后可能查看某些资产等。而“北/南”流量(例如,进出网络的流量)很可能是通过防火墙和端点检测工具检测到,一旦威胁行为者进入,他们就可以在没有通知的情况下移动。想象一下,一名犯罪分子偷走了赌场员工的徽章,以初步进入安全区域,然后通过赌场的通风口爬行,以在安全摄像头和工作人员向目标(金库室)移动时保持不被监控的状态,从而继续抢劫。

横向移动与权限升级 

虽然权限升级可以在网络攻击期间用作横向移动技术,但重要的是要注意这两个术语不可互换。权限升级通常是垂直的,仅指用户对应用程序、资产或网络的访问权限以及访问权限的增长方式。威胁行为者在攻击期间可以为自己提供更多访问权限,特别是获得凭证以访问环境的另一部分,但策略本身并不是横向移动。

然而,横向移动可以称为水平权限升级,因为随着黑客的移动,他们对环境的访问权限将会水平增加。

如何检测和防止横向移动

横向移动的主要防御措施是在横向移动发生之前尝试识别并遏制攻击。然而,由于多种原因,这可能很困难,包括攻击者可以利用许多初始接入点,并且停留时间(攻击者在采取行动之前在网络中停留的时间)逐年缩短。

发生横向移动之前的这个时间范围称为“突破时间”,在此窗口内停止攻击可以降低成本、影响以及潜在的业务中断或停机时间。这也可能是一次事件和一次成功的勒索软件攻击之间的区别。

检测和停止横向移动的两种主要方法是:

  • 环境实时监控。高级监控解决方案,例如托管检测和响应 (MDR),可以检测异常活动(例如用户登录到他们通常不登录的应用程序)、应用程序内的规则更改或单个用户在整个网络中的突然移动。环境。组织可以监控活动并将其映射回上述技术,以检测类似于横向移动的行为模式。
  • 行为分析。这就是监控转变为调查的地方。看到“用户做了 x 然后 y 然后 z”是一回事,而软件和人类分析师确定该行为可能可疑或可能符合常见的横向移动技术则是另一回事。

防止横向移动是网络安全的重要组成部分。威胁行为者不希望被检测到并希望高效工作。如果他们无法在环境中做出动作,就会减轻事件的影响。例如,难以利用的被盗凭据可能会阻止攻击者继续攻击,特别是当有其他组织作为目标时,并且继续这种更具挑战性的攻击将延长他们的突破时间。这些预防措施包括:

  • 利用网络隔离和网络分段。这会切断网络的各个部分,从而防止威胁行为者扩大其范围或在网络内部采取行动。
  • 采用漏洞管理。威胁行为者经常利用漏洞不仅用于初始访问,还用于横向移动以获取对各种应用程序的访问权限。适当的修补和强大的漏洞管理程序将在这些漏洞被利用之前弥补它们。
  • 实施零信任。 零信任消除了所有显式访问,并确保用户必须验证自己才能访问任何资产或应用程序。这将阻止攻击者,即使他们有凭据,因为他们将无法验证自己。即使是这样,迎接他们的也会是更多上锁的门和更多试图破解的组合。这个想法不仅是为了减少对有价值的应用程序和资产的暴露,而且是减缓这些威胁行为者的速度,直到他们放弃或被发现。
  • 依托24×7的监控检测解决方案。如上所述,监控很重要,但如果它无法检测和关联环境中的不同事件,则可能无法阻止攻击升级。通过使用 MDR 解决方案,例如Arctic Wolf® 托管检测和响应,您的组织可以覆盖多个基地,并且可以放心,如果发生事件,检测、分析和可能的升级将迅速发生,以防止任何横向移动。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2217180.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

实操部署amis-admin

当需要做一个web服务的时候,前端的实现很令我头疼。搜了一圈前端低代码框架后,注意到百度贡献的amis,通过json来写前端,很酷啊。不得不说,一个好的demo项目,真的能让人迅速进入状态,比直接看文档…

uniapp 省、市、区、乡镇 数据层级选择插件 Ba-DataPicker

Ba-DataPicker 是一款uniapp数据层级选择弹窗插件。支持省市区乡四级;支持自定义数据。 支持省、市、区、乡镇四级支持自定义数据支持字母检索 截图展示 支持定制、本地包、源码等,有建议和需要,请点击文章结尾“Uniapp插件开发”联系我&am…

高级prompt工程技巧:如何引导模型生成更精确的输出

在人工智能领域,提示词工程(Prompt Engineering)是提升模型输出质量的关键技术之一。通过精心设计的提示词,我们可以引导模型生成更符合预期的结果。本文将深入探讨几种高级提示词工程技巧,并提供实际操作的示例&#…

SpringBoot中集成海康威视SDK实现布防报警数据上传/交通违章图片上传并在linux上部署(附示例代码资源)

场景 需对接海康威视交通产品中的交通违章检测功能,实现车辆闯红灯时获取抓拍数据(车牌号)并获取上传的抓拍图片。 根据其官方资料设备网络SDK使用手册中说明,此流程需要可以通过报警布防方式进行。 访问官方下载SDK文档等资料 海康威视-引领智能物联…

华三服务器R4900 G5在图形界面使用PMC阵列卡(P460-B4)创建RAID,并安装系统(中文教程)

环境以用户需求安装Centos7.9,服务器使用9块900G硬盘,创建RAID1和RAID6,留一块作为热备盘。 使用笔记本通过HDM管理口()登录 使用VGA()线连接显示器和使用usb线连接键盘鼠标,进行窗…

生成 Excel 表列名称

Excel 大家都用过,它的列名是用字母编号的,A 表示第一列,B 表示第二列,AA 表示第27列,AB 表示第28列等等。 现给定一个数字,如何得到列名称呢。比如输入28,输出 AB。 一开始以为就是一个简单的…

C++ 算法学习——1.9 Kruskal算法

Kruskal算法是一种用于解决最小生成树(Minimum Spanning Tree)问题的贪婪算法。 Kruskal算法步骤: 初始化:将图中的所有边按照权值从小到大进行排序。 创建并查集:为每个顶点创建一个集合,用于判断两个顶…

中国灌溉农田空间分布

针对全国灌溉农田空间分布数据缺失的现状,融合MODIS植被指数和统计数据生成MIrAD-GI临时灌溉数据集,再利用约束统计和协同绘图方法将其与中国区域现有灌溉数据进行集成、整合,生成了2000-2019年中国逐年灌溉农田分布数据集(500米空…

5、JavaScript(四)

25.ajax : 前端向后端异步的取数据而无需刷新页面的技术 1 公司中的整体工作流程 1、项目开发的流程 每个职位该做的工作: 产品经理:提需求的 与客户沟通 画出原型图给程序员使用 UI设计师:美化 替换UI框架:antd element-ui e…

python将照片集导出成视频

shigen坚持更新文章的博客写手,记录成长,分享认知,留住感动。个人IP:shigen 背景 一个安静的下午,看着电脑里乱七八糟的照片,有大有小,宽高不一,突然想找个方式把他们统一起来&…

SketchUp Pro 2024 for Mac 3D建模 草图设计大师软件安装【保姆级教程,简单小白轻松上手】

Mac分享吧 文章目录 SketchUp Pro 3D建模 草图设计大师软件 安装完成,软件打开效果一、Mac中安装SketchUp Pro 3D建模 草图设计大师软件——v241️⃣:下载软件2️⃣:安装软件,将安装包从左侧拖入右侧文件夹中3️⃣:应…

【数据结构】7道经典链表面试题

目录 1.返回倒数第K个节点【链接】 代码实现 2.链表的回文结构【链接】 代码实现 3.相交链表【链接】 代码实现 4.判断链表中是否有环【链接】 代码实现 常见问题解析 5.寻找环的入口点【链接】 代码实现1 代码实现2 6.随机链表的复制【链接】 代码实现 7.顺序…

DS堆的特性和实现(9)

文章目录 前言一、堆的概念和结构二、堆的调整算法向下调整算法向上调整算法两种算法建堆的时间复杂度 三、堆的实现结构体定义初始化和销毁堆的插入堆的删除挪移数据覆盖删除首尾交换再删除 获取堆顶元素获取有效数据个数判断是否为空 总结 前言 继续,本篇较难   …

我的创作纪念日-365天的感悟

时光荏苒,岁月如梭。转眼间,自己在CSDN注册已经整整15个年头了。回想起当初,还是个满怀憧憬、对未来充满无限好奇的学生哥。如今,虽然身份和角色发生了诸多变化,但CSDN始终陪伴着我,见证了我的成长与蜕变。…

JavaWeb环境下的Spring Boot在线考试系统开发

1系统概述 1.1 研究背景 随着计算机技术的发展以及计算机网络的逐渐普及,互联网成为人们查找信息的重要场所,二十一世纪是信息的时代,所以信息的管理显得特别重要。因此,使用计算机来管理基于JavaWeb技术的在线考试系统设计与实现…

深入探讨C++多线程性能优化

深入探讨C多线程性能优化 在现代软件开发中,多线程编程已成为提升应用程序性能和响应速度的关键技术之一。尤其在C领域,多线程编程不仅能充分利用多核处理器的优势,还能显著提高计算密集型任务的效率。然而,多线程编程也带来了诸…

OpenAI的新功能Canvas,效果还不错

时隔两年,ChatGPT终迎来界面全新升级! 这一次,OpenAI官宣推出类似 Anthropic 的 Artifacts 的界面交互功能 canvas,并称这是一种使用 ChatGPT 写作和编程的新方式。不论是写作,还是编码,都可以开启全新的交…

什么!我上传的文件不见了?

什么!我上传的文件不见了? 前言: 最近在实现一个文件上传功能时使用了异步处理,但是在异步处理文件时,却提示NoSuchFileException错误。简化代码如下: PostMapping("/upload")void testFileUpload(Reques…

Flume抽取数据(包含自定义拦截器和时间戳拦截器)

flume参考网址:Flume 1.9用户手册中文版 — 可能是目前翻译最完整的版本了https://flume.liyifeng.org/?flagfromDoc#要求: 使用Flume将日志抽取到hdfs上:通过java代码编写一个拦截器,将日志中不是json数据的数据过滤掉&#xf…

学习文档10/16

MySQL 字符集: MySQL 支持很多种字符集的方式,比如 GB2312、GBK、BIG5、多种 Unicode 字符集(UTF-8 编码、UTF-16 编码、UCS-2 编码、UTF-32 编码等等)。 查看支持的字符集 你可以通过 SHOW CHARSET 命令来查看,支持…