Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky
Takto to funguje:
1. Počiatočný kompromis: Útočníci najprv získajú oporu v sieti, často prostredníctvom phishingu, využívania zraniteľností alebo používaním ukradnutých poverení.
2. Vytvorte si dôveru: Útočník potom využíva existujúce dôveryhodné vzťahy medzi počítačmi v sieti. Táto dôvera by mohla prameniť z:
* Domain Trusts: V prostrediach Active Directory existujú medzi doménami dôveryhodné vzťahy, čo používateľom v jednej doméne umožňuje prístup k zdrojom v inej.
* Práva miestneho správcu: Ak má užívateľ práva miestneho správcu na viacerých strojoch, útočníci môžu tieto poverenia použiť na bočné posun medzi nimi.
3. bočný pohyb: Útočník, ktorý využíva tieto trusty, preskočí z jedného ohrozeného počítača do druhého, často zacieľuje na systémy s cennými údajmi alebo vyššími privilégiami.
Bežné techniky používané pri útokoch na bočné pohyby:
* Pass-the-Hash: Útočníci kradnú hashované poverenia a používajú ich na autentifikáciu iných systémov bez toho, aby potrebovali skutočné heslo.
* Zlatý lístok: Využívanie zraniteľností v autentifikácii Kerberos na vytvorenie sfalovaných lístkov, ktoré poskytujú prístup k akémukoľvek systému.
* Vytvorenie vzdialených služieb: Inštalácia škodlivých služieb do vzdialených systémov na získanie pretrvávajúceho prístupu.
* Využívanie zraniteľností softvéru: Využitie známych zraniteľností v aplikáciách alebo operačných systémoch na získanie vzdialeného prístupu.
Ochrana pred útokmi bočného pohybu:
* Princíp najmenších privilégií: Poskytnite používateľom a aplikáciám iba prístup, ktorý potrebujú na vykonávanie svojej práce.
* Strong Pravidlá hesla: Presadzujte zložité heslá a pravidelne ich striedajte.
* Multifaktorové overenie (MFA): Implementujte MFA, aby ste zabránili neoprávnenému prístupu, aj keď sú ohrozené poverenia.
* Segmentácia siete: Rozdeľte sieť na menšie izolované segmenty, aby sa obmedzil vplyv porušenia.
* Monitorovanie bezpečnosti a detekcia hrozieb: Používajte bezpečnostné nástroje na monitorovanie aktivity siete, odhalenie podozrivého správania a rýchlo reagujte na incidenty.