O movimento lateral é como os invasores se espalham por várias partes de uma rede.
Após ler este artigo, você será capaz de:
Copiar o link do artigo
Na segurança de rede, o movimento lateral é o processo pelo qual os invasores se espalham de um ponto de entrada para o resto da rede. Existem muitos métodos pelos quais eles podem fazer isso. Por exemplo, um ataque pode começar com um malware no computador desktop de um funcionário. A partir daí, o invasor tenta mover-se lateralmente para infectar outros computadores na rede, infectar servidores internos e assim por diante até atingir seu alvo final.
O objetivo dos invasores é mover-se lateralmente sem serem detectados. Mas mesmo se uma infecção for descoberta no dispositivo inicial, ou se suas atividades forem detectadas, o invasor pode manter sua presença na rede se tiver infectado uma ampla variedade de dispositivos.
Imagine um grupo de ladrões que entra em uma casa por uma janela aberta e, em seguida, cada um vai para um cômodo diferente da casa. Mesmo que um único ladrão seja descoberto em um cômodo, os outros podem continuar roubando itens. Da mesma forma, o movimento lateral permite que um invasor entre nas várias "salas" de uma rede — servidores, endpoints, acesso ao aplicativo — tornando o ataque difícil de conter.
Embora alguns aspectos possam ser automatizados, o movimento lateral costuma ser um processo manual dirigido por um invasor ou grupo de invasores. Essa abordagem prática permite que os invasores ajustem seus métodos à rede em questão. Também permite que eles respondam rapidamente a contramedidas de segurança aplicadas por administradores de rede e segurança.
O movimento lateral começa com um ponto de entrada inicial na rede. Este ponto de entrada pode ser uma máquina infectada por malware que se conecta à rede, um conjunto roubado de credenciais do usuário (nome de usuário e senha), uma exploração de vulnerabilidade por meio da porta aberta de um servidor ou vários outros métodos de ataque .
Normalmente, o invasor estabelece uma conexão entre o ponto de entrada e seu servidor de comando e controle (C&C). Seu servidor C&C emite comandos para qualquer malware instalado e armazena os dados coletados de dispositivos infectados por malware ou controlados remotamente.
Assim que o invasor se firma em um dispositivo dentro da rede, ele realiza o reconhecimento. Ele descobre o máximo que pode sobre a rede, incluindo a que o dispositivo comprometido tem acesso e, se ele comprometeu a conta de um usuário, quais privilégios o usuário possui.
A próxima etapa para o invasor começar a se mover lateralmente é um processo denominado "escalonamento de privilégios".
O escalonamento de privilégios ocorre quando um usuário (legítimo ou ilegítimo) ganha mais privilégios do que deveria. O escalonamento de privilégios às vezes ocorre acidentalmente no gerenciamento de identidade e acesso (IAM) quando os privilégios do usuário não são rastreados e atribuídos corretamente. Por outro lado, os invasores exploram intencionalmente as falhas nos sistemas para aumentar seus privilégios em uma rede.
Se eles entraram na rede por meio de uma vulnerabilidade ou infecção por malware, os invasores podem usar um keylogger (que rastreia as teclas que os usuários digitam) para roubar as credenciais do usuário. Ou eles podem ter entrado em uma rede inicialmente roubando credenciais em um ataque de phishing. Seja como for, os invasores começam com um conjunto de credenciais e os privilégios associados a essa conta de usuário. Eles visam maximizar o que podem fazer com essa conta e, em seguida, se espalham para outras máquinas e usam ferramentas de roubo de credenciais para assumir o controle de outras contas à medida que avançam.
Para obter o tipo de acesso necessário para causar o máximo de dano ou atingir seu alvo, o invasor geralmente precisa de privilégios de nível de administrador. Portanto, eles se movem lateralmente pela rede até adquirirem credenciais de administrador. Depois que essas credenciais são obtidas, isso basicamente dá a ele o controle de toda a rede.
Durante todo o processo de movimentação lateral, o invasor provavelmente está prestando muita atenção às contramedidas da equipe de segurança da organização. Por exemplo, se a organização descobrir uma infecção por malware em um servidor e desligar esse servidor do resto da rede para colocar a infecção em quarentena, o invasor pode esperar algum tempo antes de realizar outras ações para que sua presença não seja detectada em dispositivos adicionais.
Os invasores podem instalar backdoors para garantir que possam entrar novamente na rede se sua presença for detectada e removida com êxito de todos os terminais e servidores. (Um backdoor é uma maneira secreta de entrar em um sistema seguro).
Os invasores também tentam combinar suas atividades com o tráfego de rede normal, pois o tráfego de rede incomum pode alertar os administradores sobre sua presença. A integração torna-se mais fácil, pois eles comprometem mais contas de usuários legítimos.
Muitas categorias de ataques dependem de movimento lateral para alcançar tantos dispositivos quanto possível ou para viajar por toda a rede até que um objetivo específico seja alcançado. Alguns desses tipos de ataque incluem:
Essas medidas preventivas podem tornar o movimento lateral muito mais difícil para os invasores:
O teste de penetração pode ajudar as organizações a fechar as partes vulneráveis da rede que poderiam permitir o movimento lateral. No teste de penetração, uma organização contrata um hacker ético para testar a segurança de sua segurança, tentando penetrar o mais profundamente possível na rede, sem ser detectado. O hacker então compartilha suas descobertas com a organização, que pode usar essas informações para consertar as falhas de segurança exploradas pelo hacker.
A segurança Zero Trust é uma filosofia de segurança de rede que não confia em nenhum usuário, dispositivo ou conexão por padrão. Uma rede Zero Trust pressupõe que todos os usuários e dispositivos representam uma ameaça e reautentica continuamente os usuários e dispositivos. O Zero Trust também usa uma abordagem de privilégios mínimos para [controle de acesso](https://www.cloudflare.com/learning/access-management/what-is-access-control/) e divide as redes em pequenos segmentos. Essas estratégias tornam o escalonamento de privilégios muito mais difícil para os invasores e tornam a detecção e a quarentena da infecção inicial muito mais fácil para os administradores de segurança.
A segurança de endpoint envolve a varredura regular de dispositivos endpoint (computadores desktop, notebooks, smartphones, etc.) com software antimalware, entre outras tecnologias de segurança.
O IAM é um componente esencial para prevenir o movimento lateral. Os privilégios do usuário devem ser gerenciados de perto: se os usuários tiverem mais privilégios do que estritamente precisam, as consequências de uma invasão de conta tornam-se mais sérias. Além disso, o uso da autenticação de dois fatores (2FA) pode ajudar a interromper o movimento lateral. Em um sistema que usa 2FA, obter as credenciais do usuário não é suficiente para que um invasor comprometa uma conta; o invasor também precisa roubar o token de autenticação secundário, o que é muito mais difícil.
O Cloudflare One combina serviços de rede com serviços de segurança Zero Trust. Ele se integra com soluções de gerenciamento de identidade e segurança de endpoint para substituir uma colcha de retalhos de produtos de segurança por uma única plataforma que evita movimentos laterais e outros ataques. Saiba mais sobre o Cloudflare One.
Vendas
Sobre segurança de aplicativos web
Ameaças comuns
Recursos de VPN
Glossário de segurança
Navegação no Centro de Aprendizagem