래터럴 무브먼트

측면 운동은 다음과 같은 대명사가 되었습니다. 데이터 침해 지난 몇 년 동안, 사이버 범죄자가 네트워크에 액세스한 후 사용한 기술을 참조했습니다.측면 이동을 통해 해커는 시스템 깊숙이 침투하여 민감한 데이터, 지적 정보 및 기타 고가치 자산을 추적할 수 있습니다.

위협 행위자는 처음에 피싱 또는 랜섬웨어 공격을 통해 엔드포인트를 통해 시스템에 액세스하거나 악성 코드 감염.그런 다음 인증된 사용자로 가장하여 작업을 계속합니다.네트워크에 침입한 위협 행위자는 한 자산에서 다음 자산으로 이동하면서 손상된 시스템을 돌아다니며 다양한 원격 액세스 도구를 사용하여 고급 사용자 권한을 훔치는 방식으로 지속적인 액세스를 유지합니다.

사이버 공격자들은 측면 이동을 핵심 전술로 사용하여 오늘날의 지능형 지속 위협 (APT) 을 기존의 보다 단순한 사이버 공격을 훨씬 뛰어넘습니다.내부 네트워크 보안 팀은 측면 움직임을 감지하고 이를 제자리로 멈추기 위해 초과 근무를 해야 합니다.

측면 이동이 발생하는 일반적인 이유

악의적인 위협 행위자는 일반적으로 한 가지 주요 목표를 염두에 두고 있으며, 이는 해커마다 다를 수 있습니다.사이버 범죄자가 측면 이동을 사용하여 네트워크에 액세스하는 몇 가지 이유는 다음과 같습니다.

  • 개발자의 작업 장치에 액세스하여 프로젝트의 소스 코드와 같은 지적 데이터를 훔칩니다.
  • 주식 시장을 조작하거나 은행 정보를 훔치기 위해 회사 정보를 얻기 위해 경영진의 이메일을 읽습니다.
  • 자격 증명 획득 또는 권한 에스컬레이션
  • 결제 카드 정보 (PCI) 호스팅을 담당하는 서버에서 고객 데이터를 도용합니다.
  • 다른 유형의 자산 또는 페이로드에 대한 액세스 권한 획득

이유가 무엇이든 악의적인 공격자의 주요 목표는 시스템을 손상시키고 자신이 원하는 것이 포함된 네트워크를 통해 이동하는 것입니다.

측면 이동의 3단계

대부분의 사이버 공격에는 다음과 같은 세 단계의 측면 이동이 사용됩니다.

  1. 정찰.이 초기 단계에서 공격자는 기업의 네트워크, 장치 및 사용자를 탐색하고 매핑합니다.이들은 이 단계를 통해 회사의 네트워크 계층 구조, 호스트 명명 규칙, 다양한 운영 체제, 잠재적 페이로드의 위치, 시스템 전체에서 추가로 이동할 수 있는 추가 정보를 파악합니다.
  2. 자격 증명 덤핑 및 권한 수집.위협 행위자는 탐지를 최소화하거나 전혀 하지 않는 상태로 모든 네트워크를 통과하기 위해 유효한 로그인 자격 증명이 필요합니다.네트워크 자격 증명을 불법적으로 획득할 때 흔히 사용되는 용어는 “자격 증명 덤핑 (Credential Dumping)" 입니다.사이버 범죄자들이 이를 저지르는 한 가지 방법은 피싱 공격과 타이포스쿼팅 (typosquatting) 을 통해 사용자를 속여 자신의 자격 증명을 공유하도록 하는 것입니다.
  3. 네트워크의 다른 통신 및 컴퓨팅 지점에 대한 액세스 권한 획득네트워크에 침입한 공격자는 보안 제어를 우회하여 연속적인 디바이스를 저지하고 손상시켜 최종적으로 탐지하여 중지할 때까지 측면 이동 프로세스를 반복할 수 있습니다.

사이버 공격 시 측면 이동이 위협 행위자에게 미치는 영향

측면 이동을 통해 위협 행위자는 회사 보안 팀의 탐지 및 대응을 피할 수 있습니다.네트워크 전체에서 이처럼 자유롭게 이동하고 탐지 기능이 없기 때문에 IT 팀이 시스템이나 시스템의 초기 감염을 기록했더라도 액세스를 유지할 수 있습니다.

측면 이동을 통해 위협 행위자의 체류 시간을 연장하여 최초 침해 발생 후 몇 주 또는 몇 달 동안 시스템에 액세스할 수 있습니다.이는 회사의 탐지 및 대응 팀에 잘못된 보안 감각을 심어주어 모든 사람이 경계를 늦추게 만들고 시스템을 데이터 도난에 노출시키는 함정입니다.

측면 이동 감지

측면 이동은 명백하고 변칙적인 네트워크 활동으로 나타나고 나타나기 때문에 경계를 늦추지 않는 IT 팀은 이를 즉시 의심하게 됩니다.

예를 들어, 일반적으로 일부 다른 장치 및 해당 사용자와 통신하는 장치 또는 컴퓨터에서 무작위로 네트워크를 검색하기 시작하면 메모를 하고 대응할 준비를 해야 합니다.정상에서 벗어난 활동은 모두 대응에 응할 만한 가치가 있습니다.명확한 횡방향 이동 시나리오가 아니더라도 위험을 감수하는 것보다는 사업 진행 과정에서의 유기적 일탈로 간주하여 조사하고 무시하는 것이 좋습니다.

사이버 보안 팀이 핵심 비즈니스 및 기타 일상 활동을 수행하는 동안 측면 움직임을 감지하는 것은 어렵습니다.이들에게는 네트워크 애플리케이션의 통신 방식을 모니터링하여 취약성 노출 통찰력을 제공할 수 있는 안정적이고 동적인 애플리케이션이 필요합니다.

애플리케이션은 필요한 모든 관찰 및 정보를 바탕으로 컨테이너 소프트웨어 (예: 베어메탈 및 가상 머신) 를 제어하여 제공합니다. 네트워크 보안 위협 행위자가 액세스하기 전에 차단하여 측면 이동 및 관리 권한을 차단합니다.

90초 만에 측면 이동

측면 이동.요즘 “침해”와 동의어처럼 들리는 두 단어.래터럴 무브먼트란 정확히 무엇일까요?측면 이동이 일어나는 것을 어떻게 막을 수 있을까요? 동영상 보기 빠른 답변을 위해.

측면 움직임을 방지하는 방법

동영상에서 언급한 바와 같이 악의적인 사이버 범죄자의 침해는 기업에게 불가피합니다.목표는 가능한 한 빨리 이들을 격리하고 추가적인 측면 이동 시도를 차단하는 것입니다.

마이크로 세분화는 랜섬웨어와 사이버 공격의 측면 이동을 차단하는 검증된 전략입니다.세그멘테이션을 사용하면 애플리케이션과 자산을 격리하고 랜섬웨어와 사이버 범죄자가 네트워크를 통해 확산되는 것을 방지할 수 있습니다.

방법 알아보기 일루미오 코어 및 일루미오 엔드포인트 애플리케이션, 컨테이너, 클라우드, 데이터 센터 및 엔드포인트에 제로 트러스트 세그멘테이션을 적용합니다.Illumio의 접근 방식은 애플리케이션 종속성에 대한 포괄적인 가시성을 제공하고 측면 이동을 방지하고 사이버 공격을 억제하며 중요 자산을 보호하는 데 필요한 자동화된 세분화를 제공합니다.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?