Penyusup yang tidak sah dapat dengan mudah dikenali, tetapi penyerang yang lewat sebagai pengguna resmi hampir tidak terlihat. Apakah mungkin untuk menghentikan mereka?
Tahukah Anda bahwa pengguna yang sah dapat menjadi ancaman bagi jaringan Anda? Karena semua orang mengamankan jaringan mereka dari akses tidak sah oleh peretas, penyerang telah menemukan cara untuk mendapatkan akses resmi dengan berpura-pura menjadi pengguna yang sah.
Tidak cukup buruk bahwa pelaku ancaman ini melewati sistem autentikasi Anda. Mereka memanfaatkan hak akses untuk mengkompromikan sistem Anda ke surat melalui gerakan lateral.
Cari tahu bagaimana gerakan lateral bekerja dan bagaimana Anda dapat mencegahnya.
Apa itu Gerakan Lateral?
Gerakan lateral adalah proses di mana penyerang mendapatkan akses ke jaringan Anda dengan kredensial masuk yang benar dan mengeksploitasi hak istimewa pengguna yang sah untuk menemukan dan meningkatkan kerentanan.
Setelah melewati titik masuk Anda, mereka bergerak di sepanjang garis samping, mencari mata rantai lemah yang dapat mereka eksploitasi tanpa curiga.
Bagaimana Gerakan Lateral Bekerja?
Gerakan lateral bukanlah jenis serangan siber biasa. Penyusup menyebarkan teknik canggih ke depan sebagai pengguna yang valid. Untuk mencapai tujuan mereka, mereka meluangkan waktu untuk mempelajari lingkungan dan menentukan cara terbaik untuk menyerang.
Tahapan gerakan lateral meliputi yang berikut ini.
1. Pengumpulan Informasi
Uji tuntas memainkan peran kunci dalam gerakan lateral. Penyerang mengumpulkan informasi sebanyak mungkin tentang target mereka sehingga mereka dapat membuat keputusan yang tepat. Meskipun setiap orang rentan terhadap serangan, pelaku ancaman tidak menargetkan siapa saja. Mereka menaruh uang mereka di mana mulut mereka berada dengan menembaki jaringan dengan informasi berharga di setiap titik waktu.
Untuk menentukan entitas yang sepadan dengan waktu dan upaya mereka, penyerang memantau mereka dengan cermat melalui beberapa saluran seperti media sosial, repositori online, dan platform penyimpanan data lainnya untuk mengidentifikasi kerentanan mengeksploitasi.
2. Pencurian Kredensial
Berbekal informasi penting tentang target mereka, aktor ancaman beraksi dengan mendapatkan akses ke sistem mereka melalui pembuangan kredensial. Mereka memanfaatkan kredensial masuk asli untuk mengambil informasi sensitif yang dapat mereka gunakan untuk melawan Anda.
Berkomitmen untuk menutupi jejak mereka, penyerang mengonfigurasi sistem Anda untuk mencegahnya membunyikan alarm tentang intrusi mereka. Setelah melakukan itu, mereka melanjutkan pencurian tanpa ada tekanan untuk tertangkap.
3. Akses tak terbatas
Pada tahap ini, pelaku dunia maya kurang lebih adalah pengguna asli jaringan Anda. Menikmati hak istimewa pengguna yang sah, mereka mulai mengakses dan menyusupi berbagai area dan alat dalam jaringan Anda.
Keberhasilan gerakan lateral penyerang terletak pada hak akses mereka. Mereka bertujuan untuk akses tidak terbatas sehingga mereka dapat mengambil data paling sensitif yang Anda simpan di tempat tersembunyi. Menyebarkan alat seperti Server Message Block (SMB), penjahat dunia maya ini tidak menjalani autentikasi atau otorisasi apa pun. Mereka bergerak dengan sedikit atau tanpa halangan.
Mengapa Penjahat Dunia Maya Menggunakan Gerakan Lateral untuk Serangan?
Gerakan lateral adalah teknik favorit di antara penyerang yang sangat terampil karena memberi mereka keunggulan selama serangan. Tepi yang paling menonjol adalah dapat dengan mudah melewati deteksi.
Kekuatan adalah faktor umum dalam serangan siber—aktor membobol sistem dengan segala cara. Tapi itu tidak terjadi pada gerakan lateral. Penyusup melakukan peretasan untuk mengambil kredensial masuk asli Anda dan kemudian mendapatkan akses melalui pintu depan seperti orang lain.
Serangan yang paling efektif adalah yang dilakukan dengan informasi orang dalam karena orang dalam memahami detail kecilnya. Dalam gerakan lateral, peretas bertransisi menjadi orang dalam. Mereka tidak hanya memasuki jaringan Anda secara sah, tetapi mereka juga bergerak tanpa terdeteksi. Saat mereka menghabiskan lebih banyak waktu dalam sistem Anda, mereka memahami kekuatan dan kelemahannya dan menemukan cara terbaik untuk meningkatkan kelemahan tersebut.
Cara Mencegah Ancaman Gerakan Lateral
Terlepas dari sifat serangan gerakan lateral yang sederhana, ada beberapa langkah yang dapat Anda ambil untuk mencegahnya. Langkah-langkah tersebut antara lain sebagai berikut.
Evaluasi Permukaan Serangan Anda
Untuk mengamankan jaringan Anda secara efektif, Anda harus memahami elemen-elemen di dalamnya, terutama semua area yang memungkinkan di mana pelaku ancaman dunia maya dapat memperoleh akses tidak sah ke jaringan Anda. Apa permukaan serangan ini, dan bagaimana Anda bisa mengamankannya?
Mengatasi pertanyaan-pertanyaan ini akan membantu Anda menyalurkan pertahanan Anda secara efisien. Dan bagian dari itu termasuk menerapkan keamanan titik akhir untuk melawan ancaman yang muncul dalam permukaan serangan Anda.
Kelola Kontrol Akses dan Izin
Gerakan lateral menimbulkan pertanyaan tentang aktivitas pengguna yang sah. Memiliki kredensial login asli tidak membebaskan pengguna dari terlibat dalam aktivitas jahat. Dengan mengingat hal itu, Anda perlu melakukannya menerapkan kontrol akses standar untuk mengidentifikasi setiap pengguna dan perangkat yang mengakses jaringan Anda.
Pengguna yang sah seharusnya tidak memiliki akses tak terbatas ke semua area jaringan Anda. Membangun kerangka kerja keamanan tanpa kepercayaan dan sistem manajemen identitas untuk mengelola akses pengguna dan aktivitas yang mereka lakukan dalam parameter akses mereka.
Perburuan Ancaman Cyber
Gerakan lateral mengedepankan pentingnya keamanan proaktif. Anda tidak perlu menunggu sampai chip mati untuk mengamankan sistem Anda dengan keamanan reaktif. Pada saat itu, kerusakan sudah terjadi.
Secara aktif mencari ancaman dunia maya akan mengekspos vektor ancaman tersembunyi dalam gerakan lateral. Platform intelijen ancaman canggih dapat menemukan aktivitas gerakan lateral yang paling tidak mencolok. Ini akan menghilangkan kemewahan waktu yang biasanya dimiliki oleh aktor gerakan lateral untuk menemukan dan meningkatkan kerentanan, sehingga menyabotase upaya mereka sejak dini.
Mengukur Perilaku Pengguna
Melacak dan mengukur aktivitas pengguna yang tampaknya sah dapat membantu Anda mencegah ancaman sebelum meningkat. Perubahan signifikan dalam perilaku pengguna dapat disebabkan oleh kompromi. Saat pengguna tertentu melakukan aktivitas yang biasanya tidak mereka lakukan, itu adalah anomali yang perlu Anda selidiki.
Adopsi sistem pemantauan keamanan untuk merekam aktivitas pengguna di jaringan Anda dan tandai gerakan yang mencurigakan. Memanfaatkan pembelajaran mesin dan teknologi AI perilaku, beberapa dari sistem ini dapat mendeteksi gerakan lateral secara real-time sehingga Anda dapat mengatasi ancaman tersebut dengan segera.
Mengotomatiskan dan Mengatur Respons
Gerakan lateral berfungsi pada teknologi canggih. Untuk mendeteksi dan mengatasinya secara efektif, Anda perlu mengatur dan mengotomatiskan rencana respons insiden Anda. Orkestrasi membantu mengatur pertahanan Anda sementara otomatisasi meningkatkan waktu respons.
Menerapkan sistem orkestrasi, otomasi, dan respons (SOAR) keamanan yang efektif sangat penting untuk merampingkan respons Anda dan memprioritaskan peringatan ancaman. Jika Anda gagal melakukan ini, Anda mungkin mengalami kelelahan respons karena merespons alarm yang tidak berbahaya atau salah.
Cegah Gerakan Lateral Dengan Keamanan Aktif
Kesadaran keamanan yang meningkat telah membuat para pelaku ancaman dunia maya mengerahkan keterampilan tingkat lanjut untuk meluncurkan serangan. Mereka beralih ke teknik non-kekuatan seperti gerakan lateral yang tidak menimbulkan alarm untuk mengakses dan sistem kompromi.
Memiliki kerangka kerja keamanan aktif adalah cara pasti untuk mencegah ancaman dunia maya. Dengan senter Anda bersinar di sudut dan celah sistem Anda, Anda akan menemukan ancaman di tempat yang paling tersembunyi.