Conteúdo relacionado
O que é movimento lateral?
O movimento lateral em segurança cibernética é uma técnica que os atacantes usam para aumentar os privilégios, explorar vulnerabilidades e comprometer sistemas adicionais em uma rede após obter acesso inicial. É uma parte crucial de um ataque mais amplo, especialmente em ameaças persistentes avançadas (APTs), em que o invasor permanece sem ser detectado por longos períodos. Durante esse tempo, ele se move pelos sistemas usando credenciais legítimas para acessar ativos essenciais, expandir o controle e se preparar para ataques de maior escala, como exfiltração de dados ou implantação de ransomware.
Principais características da movimentação lateral:
Aqui estão algumas características do movimento lateral na segurança cibernética:
- Aumento de privilégios: Os atacantes geralmente aumentam seus privilégios para obter acesso a áreas mais sensíveis da rede, geralmente explorando vulnerabilidades de software ou configurações incorretas.
- Reconhecimento: Após o acesso inicial, os atacantes realizam uma varredura completa da rede para identificar alvos de alto valor e entender a topologia da rede.
- Persistência: Os atacantes configuram backdoors ou outros métodos para garantir o acesso contínuo, mesmo que um ponto de entrada seja fechado.
- Furtividade:Os atacantes evitam a detecção mascarando suas atividades como tráfego de rede legítimo, usando criptografia ou empregando técnicas de “viver fora da terra”.
Os estágios do movimento lateral
O movimento lateral geralmente ocorre em uma série de estágios, começando pelo ponto inicial de comprometimento até o objetivo final dos atacantes. Ao aproveitar a estrutura MITRE ATT&CK, podemos mapear esses estágios para táticas, técnicas e procedimentos (TTPs) específicos empregados pelos adversários. Para evitar a detecção, os atacantes se movem gradualmente e em fases, que podem ser categorizadas em três estágios:

Estágio 1:
Acesso inicial e reconhecimento
O primeiro estágio de um ataque envolve a obtenção de acesso inicial à rede de destino. Esse acesso pode ser obtido por meio de vários métodos, como phishing, exploração de vulnerabilidades ou uso de credenciais fracas ou roubadas. Uma vez dentro da rede, o invasor estabelece um ponto de apoio na rede e inicia o reconhecimento. Isso envolve a coleta de informações essenciais sobre a infraestrutura, os dispositivos e os usuários da rede. Isso o ajuda a se mover taticamente pela rede sem levantar suspeitas e a estabelecer as bases para os estágios subsequentes do ataque.
Estas são algumas ferramentas e técnicas que os invasores podem usar para reconhecimento:
Nmap
Um scanner de rede que encontra detalhes sobre uma rede e os protocolos executados nela.
PowerSploit
Uma coleção de scripts do PowerShell que podem ser usados para reconhecimento.
Metasploit
Uma ferramenta de reconhecimento popular que pode ser usada para sondar vulnerabilidades na rede ou nos servidores.
Bloodhound
Uma ferramenta de reconhecimento do Active Directory (AD) que identifica a relação entre objetos do AD, como computadores, grupos e usuários.
Responder
Uma ferramenta que pode ser usada para envenenar os protocolos Link-Local Multicast Name Resolution (LLMNR), NetBIOS Name Service (NBT-NS) e Multicast DNS (mDNS) para interceptar e responder ao tráfego de rede e coletar credenciais de autenticação de usuários.
Recon-ng
Uma ferramenta baseada na estrutura de inteligência de código aberto (OSINT) que é usada para reconhecimento.
Associação da estrutura MITRE ATT&CK
As técnicas e subtécnicas usadas nesse estágio do ataque de movimentação lateral incluem:
- T1595 Varredura ativa (3): Examinar a rede para identificar hosts ativos, portas abertas e serviços.
- T1590 Reunir informações sobre a rede da vítima (1): Coletar detalhes sobre a topologia da rede, as configurações e os dispositivos conectados.
- T1592 Coletar informações sobre o host da vítima (2): Traçar o perfil dos sistemas-alvo para identificar possíveis vulnerabilidades.
Estágio 2:
Despejo de credenciais e escalonamento de privilégios
Este é o segundo estágio da movimentação lateral. Depois que o invasor obtém acesso à rede e a estuda minuciosamente, ele tenta elevar seus privilégios. Isso significa que o invasor usa técnicas de escalonamento de privilégios para obter acesso a contas de usuários e dispositivos para se movimentar lateralmente pela rede.
Algumas das técnicas comuns de movimentação lateral incluem:
Kerberoasting
Essa técnica extrai hashes de credenciais de contas do AD e os quebra off-line.
Passar o ticket
Essa é uma técnica em que os invasores usam tickets Kerberos roubados para se autenticar em um domínio.
Passar o hash
Essa é uma técnica em que os invasores usam o hash da senha em vez da senha de texto simples para executar uma autenticação NTLM válida.
Registro de chaves
Registra e rastreia cada movimento de chave do usuário, geralmente sem o seu conhecimento. Um invasor pode usar isso para determinar o comportamento do usuário e coletar dados privados.
Golden Ticket
Essa técnica permite que o invasor forje tickets de concessão de tickets Kerberos, dando ao invasor acesso a qualquer recurso do AD.
Ataque RDP
Essa técnica usa credenciais válidas para fazer login em um sistema remotamente e, em seguida, executar ações sob o disfarce do usuário conectado.
Silver Ticket
Essa técnica permite que o invasor forje tickets de autenticação decifrando o hash da senha de uma conta de serviço. O invasor pode usar isso para obter acesso a compartilhamentos de arquivos, o que lhe permite encontrar dados confidenciais e exfiltrá-los.
Ataque de bloqueio de mensagens do servidor
Esse é um protocolo de comunicação cliente-servidor que pode ser usado indevidamente por invasores para acessar compartilhamentos de arquivos, permitindo que eles se movimentem lateralmente em uma rede.
Associação da estrutura MITRE ATT&CK
As técnicas e subtécnicas usadas nesse estágio do ataque de movimentação lateral incluem:
- T1003 Despejo de credenciais (6): Extrair credenciais ou hashes de senha da memória ou do armazenamento de dispositivos comprometidos.
- T1555 Credenciais de armazenamentos de senhas: Acessar senhas armazenadas para se passar por usuários.
- T1539 Roubar cookie de sessão da Web: Sequestrar sessões de usuário para obter acesso a aplicações.
- T1098 Manipulação de conta (1): Modificar contas existentes ou criar novas contas para persistência.
Estágio 3:
Movimento lateral e exfiltração de dados
Se o invasor conseguir burlar os controles de segurança em vigor e elevar seus privilégios dentro da rede, ele poderá obter acesso aos dados confidenciais desejados. Como o invasor faz isso usando credenciais legítimas, ele pode evitar a detecção.
Associação da estrutura MITRE ATT&CK
As técnicas e subtécnicas usadas nesse estágio do ataque de movimentação lateral incluem:
- T1550 Passar o ticket (3): Usar tickets Kerberos roubados para autenticação em sistemas e recursos.
- T1078 Contas válidas (2): Aproveitar as credenciais roubadas para acessar recursos adicionais sem acionar alarmes.
- T1136 Criar conta (1): Criar novas contas privilegiadas para exploração adicional.
- T1563 Serviço remoto (3): Explorar protocolos como RDP ou SSH para manter o controle remoto dos sistemas.
Ataques de movimentação lateral: Dispositivos visados
Os ataques de movimento lateral podem comprometer qualquer dispositivo em uma rede, incluindo:
- Endpoints: Como laptops, desktops e dispositivos móveis.
- Servidores: Como servidores de banco de dados, servidores da Web e controladores de domínio.
- Dispositivos de IoT: como dispositivos inteligentes e sistemas de controle industrial.
- Ambientes de nuvem: Como máquinas virtuais e aplicações hospedadas na nuvem.
Para combater essas ameaças, o Log360 monitora os pontos de extremidade da rede em tempo real para sinalizar processos não autorizados e isolar os sistemas comprometidos para impedir efetivamente a propagação.
Quer proteger sua rede contra ataques de movimento lateral?
Ataques cibernéticos que dependem de técnicas de movimentação lateral
O movimento lateral é uma tática fundamental em muitos ataques cibernéticos, permitindo que os invasores atinjam seus objetivos, como acessar dados confidenciais ou controlar vários dispositivos. Veja a seguir alguns ataques comuns que utilizam esse método:
1. Ataques de ransomware
O ransomware é um tipo de malware que criptografa arquivos ou sistemas, impedindo que os usuários os acessem. Os invasores exigem um resgate, geralmente em criptomoeda, em troca da chave de descriptografia. Para pressionar as vítimas a pagar, os criminosos cibernéticos podem ameaçar excluir ou divulgar publicamente dados confidenciais na dark web se suas exigências não forem atendidas dentro de um prazo especificado. Ao se mover lateralmente, o ransomware pode se espalhar pelas redes, bloqueando sistemas essenciais e maximizando seu impacto
2. Espionagem
A espionagem cibernética é uma operação secreta em que os invasores se infiltram nas redes para coletar informações confidenciais sem serem detectados. Quanto mais tempo permanecerem ocultos, mais dados valiosos poderão coletar, como segredos comerciais, planos estratégicos ou inteligência governamental. O movimento lateral permite que esses atacantes naveguem discretamente pelas redes, expandindo seu acesso a alvos de alto valor.
3. Exfiltração de dados
Nos ataques de exfiltração de dados, os criminosos cibernéticos roubam informações confidenciais ou sensíveis de uma organização. Isso pode incluir propriedade intelectual, dados pessoais ou registros financeiros. Os invasores geralmente usam engenharia social, malware ou hacking direto para obter acesso. O movimento lateral permite que eles explorem a rede, identifiquem ativos essenciais e transfiram os dados roubados para um local externo. Em alguns casos, as informações roubadas são usadas para extorsão, como pedir resgate ou ameaçar expô-las publicamente.
4. Infecções por botnet
Alguns invasores pretendem comprometer as redes para criar botnets, uma coleção de dispositivos infectados controlados remotamente. Os botnets são frequentemente usados para realizar ataques em larga escala, como ataques de negação de serviço distribuído (DDoS), campanhas de spam ou mineração de criptomoedas. Os criminosos cibernéticos usam o movimento lateral para infectar vários dispositivos em uma rede, criando uma poderosa rede robótica capaz de executar seus objetivos.
O impacto dos ataques de movimentação lateral
Os ataques de movimento lateral podem causar danos significativos, incluindo:
- Violações de dados: Exfiltração de informações confidenciais, como propriedade intelectual ou dados pessoais.
- Interrupções operacionais: Comprometimento de sistemas essenciais, levando a tempo de inatividade.
- Perdas financeiras: Custos associados à correção, penalidades legais e danos à reputação.
- Outros ataques: Uso de sistemas comprometidos para lançar ataques adicionais, como ransomware ou DDoS.
Quer saber como o Log360 pode proteger sua organização contra ataques de movimentação lateral?
Detecção de ataques de movimentação lateral
Os ataques de movimentação lateral são difíceis de detectar porque usam técnicas de ataque que se parecem com um evento de rede legítimo. Para detectar essa atividade, as organizações devem se concentrar em:
Monitorar padrões de login incomuns:
Logins frequentes do mesmo usuário em vários sistemas ou em sistemas com os quais o usuário normalmente não interagiria. O Log360 coleta e processa logs de endpoints, servidores e aplicações em tempo real para identificar essas atividades suspeitas. Ele sinaliza anomalias, como tentativas incomuns de login, escalonamento de privilégios e acesso não autorizado.
Análise comportamental:
Identificação de desvios do comportamento normal do usuário, como o acesso a arquivos ou sistemas em horários estranhos. A análise de comportamento de usuários e entidades (UEBA) do Log360 aproveita o aprendizado de máquina para estabelecer uma linha de base do comportamento normal do usuário e ajuda a detectar desvios indicativos de movimento lateral, como horários de login ou padrões de acesso anormais.
Monitoramento de dispositivos de rede:
Padrões de tráfego anômalos, como várias tentativas de login com falha ou protocolos incomuns, podem indicar movimentação lateral. O Log360 ajuda a analisar o tráfego de rede para identificar anomalias, como transferências de dados incomuns ou comunicação inesperada entre sistemas, e ajuda a detectar a possível exploração de protocolos como SMB ou RDP para movimentação lateral.
Inteligência contra ameaças:
Aproveite os feeds de inteligência contra ameaças para detectar técnicas de ataque conhecidas. O Log360 integra feeds globais de inteligência contra ameaças para identificar indicadores conhecidos de comprometimento (IoCs) e envia alertas em tempo real às equipes de segurança para detectar ataques de movimentação lateral antes que eles aumentem.
Como evitar ataques de movimentação lateral
Para evitar efetivamente os ataques de movimentação lateral, as organizações devem adotar uma abordagem em várias camadas com foco na minimização das possíveis vulnerabilidades. As principais estratégias incluem:
Menor privilégio para os usuários
As organizações devem implementar o princípio do privilégio mínimo, no qual os usuários recebem acesso apenas ao que é necessário. Quanto menos privilégios uma conta tiver, mais difícil será para o invasor obter acesso ao recurso desejado.
MFA
Recomenda-se a implementação da autenticação multifatorial (MFA) para sistemas, recursos e dados. Trata-se de uma camada adicional de segurança que ajuda a evitar ataques de força bruta e outros ataques de senha.
Segmentação de rede
É uma boa prática segmentar a rede em sub-redes menores, cada uma com seu próprio conjunto de protocolos e políticas, para evitar o movimento lateral dentro da rede.
Senhas fortes
As organizações devem aplicar uma política de senhas fortes para sistemas e contas para proteger contas privilegiadas de possíveis tentativas de movimentação lateral.
Aplicação regular de patches
As vulnerabilidades em softwares e sistemas fornecem pontos de entrada para os invasores. Aplique patches regularmente nos sistemas para fechar essas lacunas.
Soluções SIEM
As soluções SIEM desempenham um papel fundamental na prevenção de ataques de movimentação lateral, analisando e correlacionando eventos em toda a rede. Ao estabelecer uma linha de base de comportamento normal usando aprendizado de máquina, as ferramentas SIEM podem identificar e alertar rapidamente os administradores sobre qualquer atividade anômala.
O ManageEngine Log360, uma solução SIEM abrangente, oferece recursos avançados de inteligência contra ameaças e UEBA para aumentar ainda mais a proteção. Ele monitora continuamente as contas privilegiadas para detectar acesso não autorizado e escalonamento de privilégios, impedindo que os invasores explorem as contas de nível administrativo. Além disso, o mecanismo de correlação do Log360 identifica padrões suspeitos, como o despejo de credenciais seguido de acesso não autorizado a arquivos, que são indicativos de movimento lateral. Com esses recursos, o Log360 oferece às organizações uma defesa robusta e proativa contra a movimentação lateral e outros ataques cibernéticos sofisticados.
O que vem a seguir?
Interessado em saber mais sobre os recursos avançados de segurança de rede do Log360? Explore a avaliação gratuita de 30 dias com assistência técnica.
- O que é movimento lateral?
- Estágios do ataque de movimentação lateral
- Ataques cibernéticos que dependem de técnicas de movimentação lateral
- O impacto do ataque de movimentação lateral
- Detecção de movimentação lateral
- Como evitar o ataque de movimentação lateral


