Lateral Movement ist eine Taktik, die von Angreifern verwendet wird, um ihren Zugriff zu erweitern, indem sie sich durch eine Umgebung bewegen, um ihre Ziele zu erreichen (z. B. Exfiltration sensibler Daten, Übernahme von Arbeitslasten). Jahrelang wurden laterale Bewegungen genutzt, um lokale Netzwerke auf der Grundlage von Netzwerkprotokollen und -diensten wie Active Directory, SMB und NTLM anzugreifen, aber da immer mehr Unternehmen auf cloud umsteigen, sind die Angreifer gefolgt.
Nach der Kompromittierung verfolgen die Angreifer zahlreiche Wege für laterale Bewegungen im cloud. Beispielsweise stehlen sie Anmeldeinformationen von einer kompromittierten virtuellen Maschine, um zu anderen Diensten überzuwechseln, oder sie nutzen erhöhte Berechtigungen, um Ressourcen in ungenutzten und unüberwachten geografischen Regionen einzusetzen. Es gibt viele Beispiele für diese Methoden, die sich in realen Angriffen manifestieren.
Die Verbreitung von vernetzten, hybriden Umgebungen verschärft diese Herausforderung noch. Angreifer in der hybriden cloud nutzen neuartige Techniken wie Kontomissbrauch, kompromittierte Anmeldedaten und Schwachstellen, um vertrauenswürdige Beziehungen auszunutzen - und sich seitlich zwischen verbundenen Oberflächen zu bewegen. Vectra Cloud Detection and Response (CDR) für AWS basiert auf der patentierten Attack Signal IntelligenceTM , die einen auf Entitäten fokussierten Ansatz zur Erkennung von Querbewegungen in hybriden cloud Bereitstellungen verfolgt und die dringendsten Bedrohungen für SOC-Teams aufzeigt.
Lücken in der hybriden cloud Sichtbarkeit: SOC-Teams müssen Einblick in ihre gesamte hybride cloud Bereitstellung haben, die Rechenzentrumsnetzwerke, Identität, SaaS und öffentliche Clouds wie AWS umfasst; sie dürfen sich nicht nur auf eine einzelne Quelle wie Firewalls verlassen, um Bedrohungen im ein- und ausgehenden Datenverkehr zu erkennen.
Technische Tiefe bei der Erkennung von Bedrohungen: SOC-Teams benötigen fortschrittliche Verhaltensanalysefunktionen für verschiedene vernetzte Oberflächen, ohne in unzusammenhängende Tools verschiedener Anbieter zu investieren, die entweder nicht integriert sind oder einfach Lücken aufweisen, die raffinierte Angreifer ausnutzen können, um sich seitlich zwischen Oberflächen zu bewegen.
Erhöhte betriebliche Herausforderungen: Mit mehr Tools steigt auch der Aufwand an Tools, Zeit und Arbeitskräften für SecOps. SOC-Teams müssen ihre hybriden cloud Bereitstellungen schützen, ohne zu viele Ressourcen und Zeit für die manuelle Zusammenführung von Daten aus verschiedenen Quellen aufzuwenden. Dies wirkt sich nachteilig auf wichtige SOC-Kennzahlen wie die mittlere Zeit bis zur Untersuchung (MTTI) und die mittlere Zeit bis zur Reaktion (MTTR) aus.
Warum sollten Sie sich für eine moderne, speziell entwickelte cloud Lösung zur Erkennung, Untersuchung und Reaktion (CDR) entscheiden?
Die Bewältigung der Herausforderungen von cloud muss nicht übermäßig kompliziert sein oder mehr Arbeit für SOC-Teams bedeuten. Bedenken Sie Folgendes:
Heutzutage sind die Bereitstellungen hybrid und bestehen aus miteinander verbundenen Oberflächen wie lokalen Rechenzentren, Identitätsanbietern, SaaS-Angeboten und öffentlichen Clouds. Raffinierte Angreifer versuchen, eine exponierte Oberfläche zu kompromittieren und dann seitlich auf verbundene Oberflächen überzugehen, um ihre Ziele zu erreichen. Diese Angriffe manifestieren sich in verschiedenen Formen wie dem Diebstahl von Anmeldeinformationen, der Kompromittierung von Hosts in lokalen Netzwerken oder identitätsbasierten Bedrohungen, die schließlich auf wichtige Ressourcen in öffentlichen cloud Umgebungen übergreifen. Moderne SOC-Teams haben die Aufgabe, Datenschutzverletzungen, die Unterbrechung von Diensten und die Schädigung des Rufs eines Unternehmens durch Angriffe auf diese hybriden cloud Implementierungen zu verhindern.
Auf cloud kann die Identifizierung dieser Verhaltensweisen eine Herausforderung sein, und je länger sich ein Angreifer unentdeckt über die vernetzte hybride Umgebung bewegen kann, desto größer ist der potenzielle Schaden. Mit Vectra CDR für AWS haben SOC-Teams einen umfassenden Einblick in Bedrohungen über vernetzte Oberflächen in einem einzigen Fenster mit einem starken Fokus auf die Identifizierung fortschrittlicher lateraler Bewegungstechniken in cloud Umgebungen. Vectra AI überwacht das Verhalten von Benutzern und Diensten auf cloud und nutzt seine Attack Signal Intelligence™, um Bedrohungen zu priorisieren und das Risiko von Auswirkungen auf den Footprint eines Unternehmens zu minimieren.