Seitwärtsbewegung in der Cybersicherheit: Die stille Verbreitung, mit der Angreifer Netzwerke kompromittieren

Wichtige Erkenntnisse

  • CrowdStrike berichtet von einer durchschnittlichen eCrime-Ausbruchszeit von 48 Minuten im Jahr 2024, wobei die schnellsten Angriffe wie der KI-gestützte LockBit 4.0 eine vollständige Verschlüsselung in nur 18 Minuten erreichen
  • Living Off the Land (Living Off the Land ) sind die Ursache für 84 % der schwerwiegenden Sicherheitsverletzungen, wobei PowerShell laut einer Sicherheitsstudie in 71 % der Fälle zum Einsatz kommt
  • Mikrosegmentierung und zero trust Architekturen verringern die Auswirkungen von Seitwärtsbewegungen erheblich. Unternehmen berichten von einer Verringerung der Angriffsausbreitung um bis zu 87 %.
  • Die Korrelation von Windows-Ereignis-IDs (4624, 4625, 4648, 4769) ist nach wie vor entscheidend für die Erkennung, doch den meisten Unternehmen fehlen geeignete Korrelationsregeln.
  • Cloud sind mit besonderen Risiken durch Container-Entweichungen und Missbrauch von Dienstkonten konfrontiert, was cloud Sicherheitsansätze erfordert.

Cybersecurity-Teams sind mit einer ernüchternden Realität konfrontiert: Sobald sich Angreifer einen ersten Zugang zu einem Netzwerk verschafft haben, können sie sich in nur 18 Minuten auf kritische Systeme ausbreiten. Diese stille Ausbreitung, bekannt als Lateral Movement, ist zum bestimmenden Merkmal moderner Cyberangriffe geworden und wird laut Illumios Global Cloud Detection and Response Report 2025 fast 90 % der Unternehmen betreffen.

Die Geschwindigkeit und Unauffälligkeit von Querbewegungen stellen eine grundlegende Herausforderung für herkömmliche Sicherheitsansätze dar. Während sich die Perimeterverteidigung darauf konzentriert, Angreifer draußen zu halten, wird bei lateralen Bewegungen davon ausgegangen, dass sie bereits drinnen sind. Sie nutzen legitime Tools, missbrauchen vertrauenswürdige Protokolle und bewegen sich schneller durch Umgebungen, als die meisten Sicherheitsteams reagieren können. Diese Technik zu verstehen und zu stoppen ist nicht nur wichtig, sondern überlebenswichtig in der heutigen Bedrohungslandschaft, in der ein durchschnittlicher Einbruch Unternehmen 4,44 Millionen Dollar kostet.

Was ist eine seitliche Bewegung?

Laterale Bewegung ist die Technik, die Angreifer verwenden, um durch ein kompromittiertes Netzwerk zu navigieren und auf zusätzliche Systeme und Ressourcen zuzugreifen, während sie ihre aktuelle Berechtigungsstufe beibehalten. Im Gegensatz zur vertikalen Bewegung, bei der höhere Privilegien angestrebt werden, breitet sich die laterale Bewegung horizontal über die Umgebung aus und ermöglicht es den Angreifern, das Netzwerk zu erkunden, wertvolle Daten zu finden und mehrere Angriffspunkte zu etablieren, bevor sie ihre endgültigen Ziele ausführen.

Diese Unterscheidung ist wichtig, weil laterale Bewegungen oft unter dem Radar herkömmlicher Sicherheitstools verschwinden. Die Angreifer nutzen legitime Anmeldeinformationen und systemeigene Tools und lassen ihre Aktivitäten als normalen Netzwerkverkehr erscheinen. Der Illumio-Bericht aus dem Jahr 2025 zeigt, dass fast 90 % der Unternehmen im vergangenen Jahr in irgendeiner Form von Lateral Movement betroffen waren, was im Durchschnitt zu mehr als 7 Stunden Ausfallzeit pro Vorfall führte - viel zu lange, wenn Angreifer schnell auf wichtige Systeme zugreifen können.

Die Auswirkungen auf das Unternehmen gehen über die technischen Kennzahlen hinaus. Jede Minute unentdeckter seitlicher Bewegung vergrößert den potenziellen Aktionsradius eines Angriffs. Was mit einer einzelnen kompromittierten Workstation beginnt, kann schnell zu einer domänenweiten Kompromittierung, Datenexfiltration oder einer vollständigen ransomware im gesamten Unternehmen eskalieren. Diese Entwicklung erklärt, warum die Implementierung einer effektiven zero trust und proaktiver threat hunting für moderne Sicherheitsprogramme unverzichtbar geworden ist.

Seitwärtsbewegung vs. Privilegienerweiterung

In der Sicherheitsbranche werden laterale Bewegung und Privilegieneskalation oft miteinander verwechselt, aber für eine effektive Verteidigung ist es wichtig, die Unterschiede zu verstehen. Seitliche Bewegung bedeutet eine horizontale Ausdehnung über Systeme hinweg unter Verwendung vorhandener Anmeldeinformationen und Berechtigungen. Ein Angreifer, der als Standardbenutzer auf einer Workstation kompromittiert wurde, bewegt sich zu anderen Workstations, auf die dieser Benutzer Zugriff hat - eine Erhöhung der Rechte ist nicht erforderlich.

Bei der Privilegienerweiterung hingegen geht es um den vertikalen Aufstieg in der Berechtigungshierarchie. Ein Angreifer nutzt Schwachstellen oder Fehlkonfigurationen aus, um Administratorrechte, Domänenadministratorrechte oder Root-Zugriff zu erlangen. Diese Techniken arbeiten oft zusammen: Angreifer bewegen sich seitlich, bis sie ein System finden, in dem eine Privilegienerweiterung möglich ist, und nutzen dann diese erhöhten Privilegien, um sich seitlich mit größerer Freiheit zu bewegen.

Denken Sie an die jüngste Volt Typhoon , die auf kritische Infrastrukturen abzielte. Die Bedrohungsakteure behielten monatelang den Standard-Benutzerzugang bei und bewegten sich mit legitimen Anmeldeinformationen seitlich durch VPN-Anwendungen und Netzwerkgeräte. Erst als sie bestimmte hochwertige Ziele ausfindig machten, versuchten sie eine Privilegienerweiterung, was zeigt, dass geduldige Angreifer der Heimlichkeit Vorrang vor der Geschwindigkeit einräumen.

Wie die seitliche Bewegung funktioniert

Moderne laterale Bewegungen folgen einem vorhersehbaren dreistufigen Muster, das Sicherheitsteams verstehen müssen, um eine wirksame Verteidigung aufzubauen. Angreifer beginnen mit der Erkundung, um die Umgebung zu kartografieren, verschaffen sich dann Zugangsdaten und führen ihre Bewegungen mit legitimen Protokollen und Tools aus. Dieser methodische Ansatz ermöglicht es ihnen, sich unter die normalen Netzwerkaktivitäten zu mischen, während sie systematisch die Zielsysteme kompromittieren.

Die Raffinesse dieser Angriffe hat sich dramatisch weiterentwickelt. Jüngsten Daten zu Sicherheitsverletzungen zufolge sind Living Off the Land ) mittlerweile für 84 % der schweren Sicherheitsverletzungen im Jahr 2025 verantwortlich, wobei die Angreifer zunehmend auf benutzerdefinierte malware zugunsten integrierter Systemtools verzichten. Diese Verschiebung macht die Erkennung exponentiell schwieriger, da Sicherheitsteams zwischen legitimen administrativen Aktivitäten und bösartigen Bewegungen unterscheiden müssen.

Das Verständnis der einzelnen Phasen bildet die Grundlage für den Aufbau von Erkennungs- und Präventionsfunktionen. Unternehmen, die Lösungen zur Erkennung von Identitätsbedrohungen und zur Reaktion darauf implementieren, berichten von deutlich schnelleren Erkennungszeiten, insbesondere in Kombination mit Verhaltensanalysen, die normale Bewegungsmuster erfassen.

Die drei Phasen der Seitwärtsbewegung

Phase 1: Erkundung und Entdeckung Die Angreifer erstellen zunächst eine Karte der Netzwerktopologie, um Systeme, Dienste und potenzielle Ziele zu identifizieren. Sie zählen Active Directory-Objekte auf, scannen nach offenen Ports und sammeln Systeminformationen mit Befehlen wie Nettoansicht, nltestund PowerShell-Cmdlets. In dieser Phase werden in der Regel nur minimale Sicherheitswarnungen erzeugt, da diese Tools legitimen Verwaltungszwecken dienen.

Stufe 2: Dumping von Anmeldeinformationen und Authentifizierungsmaterial Mit dem Wissen über die Umgebung konzentrieren sich die Angreifer auf die Beschaffung zusätzlicher Anmeldedaten. Sie extrahieren Passwort-Hashes aus dem Speicher mit Techniken wie LSASS-Dumping, sammeln Kerberos-Tickets oder missbrauchen Mechanismen zur Speicherung von Anmeldeinformationen. Die Tools reichen von Mimikatz (wenn eigene Tools verwendet werden) bis hin zu legitimen Windows-Dienstprogrammen wie procdump.exe für LOTL-Ansätze. Die erworbenen Berechtigungsnachweise ermöglichen Bewegungen, ohne dass es zu Authentifizierungsfehlern kommt.

Stufe 3: Zugriff und Bewegungsausführung Mit gültigen Anmeldeinformationen bewaffnet, führen Angreifer ihre seitlichen Bewegungen über legitime Fernzugriffsprotokolle aus. Sie richten RDP-Sitzungen ein, erstellen geplante Aufgaben über WMI oder verteilen Nutzdaten über administrative SMB-Freigaben. Mit jeder erfolgreichen Bewegung bauen sie ihre Position aus, während sie den Anschein autorisierter Aktivitäten aufrechterhalten.

Häufig genutzte Protokolle

Angreifer missbrauchen immer wieder vier primäre Protokolle für laterale Bewegungen, die jeweils einzigartige Vorteile in Bezug auf Tarnung und Zuverlässigkeit bieten:

SMB/Windows Administrative Shares (T1021.002) ist nach wie vor der am weitesten verbreitete Angriffsvektor, der in 68 % der Fälle von Lateral Movement ausgenutzt wird. Angreifer nutzen ADMIN$-, C$- und IPC$-Freigaben, um Nutzdaten zu verteilen, Befehle aus der Ferne auszuführen und Daten zu exfiltrieren. Die Allgegenwärtigkeit des Protokolls in Windows-Umgebungen bietet eine perfekte Tarnung für bösartige Aktivitäten.

Das Remote Desktop Protocol (T1021.001) bietet einen interaktiven Zugang, der das Verhalten eines legitimen Administrators nachahmt. Jüngste Kampagnen zeigen, dass Angreifer RDP-Sitzungen wochenlang aufrechterhalten und sie als primäre Befehls- und Kontrollkanäle nutzen, während sie sich als normale Fernverwaltung ausgeben.

Windows Management Instrumentation (T1047) bietet leistungsstarke Remote-Ausführungsfunktionen über ein Protokoll, das für die Unternehmensverwaltung entwickelt wurde. Angreifer nutzen WMI zum Erstellen von Prozessen, Ändern von Registrierungsschlüsseln und Herstellen von Persistenz, während sie gleichzeitig herkömmliche Antiviren-Erkennung umgehen.

PowerShell Remoting und WinRM (T1021.006) ermöglichen ausgeklügelte skriptbasierte Angriffe auf mehreren Systemen gleichzeitig. Die legitime Verwendung des Protokolls in der Unternehmensautomatisierung macht die Erkennung besonders schwierig, insbesondere wenn Angreifer verschlüsselte Befehle und speicherinterne Ausführung verwenden.

Die nachstehende Tabelle zeigt, wie diese Protokolle bestimmten Angriffstechniken und Erkennungsmöglichkeiten zugeordnet sind:

Protokoll Gemeinsame Technik Erkennungsmethode Ereignis-IDs
SMB PsExec-Einsatz Erstellung benannter Rohre 5145, 5140
RDP Direkte Authentifizierung Anmeldung Typ 10 4624, 4778
WMI Erstellung von Remote-Prozessen WMI-Aktivität 5857, 5860
WinRM PowerShell-Ausführung WSMan-Verbindungen 91, 168

Übliche Techniken für Angriffe mit seitlichen Bewegungen

Das MITRE ATT&CK dokumentiert neun Haupttechniken und 20 Untertechniken unter der Taktik der seitlichen Bewegung (TA0008) und bietet damit eine umfassende Taxonomie des Angreiferverhaltens. Das Verständnis dieser Techniken ermöglicht es den Sicherheitsteams, gezielte Erkennungsregeln zu erstellen und auf der Grundlage der tatsächlichen Bedrohungsmuster Prioritäten für Verteidigungsinvestitionen zu setzen.

Bei Angriffen in der realen Welt wird selten eine einzelne Technik isoliert eingesetzt. Moderne Bedrohungsakteure kombinieren mehrere Methoden und passen ihren Ansatz je nach umgebungsspezifischen Möglichkeiten und Verteidigungslücken an, wie in der MITRE ATT&CK Wissensdatenbank dokumentiert. Die Verbreitung von Living Off the Land -Taktiken hat dies zu einer besonderen Herausforderung gemacht, da PowerShell laut einer Analyse von 2025 in 71 % der LOTL-Angriffe vorkommt.

MITRE ATT&CK Techniken Mapping

Das vollständige MITRE ATT&CK Mapping für laterale Bewegungen zeigt die Bandbreite der Techniken, die Angreifern zur Verfügung stehen:

Technik-ID Technik Name Schwierigkeit der Erkennung Prävalenz
T1021 Entfernte Dienste Mittel Sehr hoch
T1021.001 Remote-Desktop-Protokoll Niedrig Hoch
T1021.002 SMB/Windows Admin-Freigaben Mittel Sehr hoch
T1021.003 Verteiltes Komponenten-Objektmodell Hoch Niedrig
T1021.004 SSH Niedrig Mittel
T1021.006 Windows-Fernverwaltung Mittel Hoch
T1047 Windows-Verwaltungsinstrumentierung Hoch Hoch
T1210 Ausnutzung von Ferndiensten Niedrig Mittel
T1534 Internes Spearphishing Mittel Niedrig
T1550.002 Pass the Hash Mittel Sehr hoch
T1550.003 Ticket weitergeben Hoch Mittel
T1563 Session Hijacking für Ferndienste Hoch Niedrig
T1570 Seitlicher Werkzeugtransfer Niedrig Hoch

Pass the Hash (T1550.002)-Angriffe verdienen besondere Aufmerksamkeit, da sie herkömmliche passwortbasierte Verteidigungsmaßnahmen vollständig umgehen. Angreifer fangen NTLM-Kennwort-Hashes ab und spielen sie erneut ab, um sich zu authentifizieren, ohne das eigentliche Kennwort zu kennen. Diese Technik ist in Umgebungen, in denen es keine angemessene Hygiene bei den Anmeldeinformationen gibt oder in denen die NTLM-Authentifizierung nicht eingeschränkt wurde, nach wie vor sehr effektiv.

Pass the Ticket (T1550.003) stellt das Kerberos-Äquivalent dar, bei dem Angreifer Kerberos-Tickets stehlen und wiedergeben, um sich als legitime Benutzer auszugeben, oft in Kombination mit Kerberoasting Angriffen, um Anmeldedaten für Dienstkonten abzufangen. Die Varianten "Golden Ticket" und "Silver Ticket" bieten besonders hartnäckigen Zugang und überstehen mitunter die Rücksetzung von Kennwörtern und die üblichen Abhilfemaßnahmen.

Living Off the Land (LOTL) Taktik

Living Off the Land -Angriffe sind die Weiterentwicklung von Lateral Movement, bei der die Notwendigkeit für maßgeschneiderte malware durch den Missbrauch legitimer Systemtools entfällt. Dieser Ansatz reduziert die Erkennungsraten drastisch und beschleunigt gleichzeitig die Angriffszeiten. Sicherheitsteams berichten, dass LOTL-Angriffe in 76 % der Fälle der herkömmlichen signaturbasierten Erkennung entgehen.

PowerShell dominiert die LOTL-Landschaft und taucht in 71 % dieser Angriffe auf. Angreifer nutzen sie für alles Mögliche, von der Erkundung (Get-ADComputer, Get-ADUser) bis hin zum Dumping von Anmeldeinformationen (Invoke-Mimikatz) und Fernausführung (Invoke-Befehl, Enter-PSSession). Die legitime administrative Nutzung des Rahmens macht es besonders schwierig, bösartige Aktivitäten zu erkennen.

Windows Management Instrumentation Command-line (WMIC) bietet einen weiteren leistungsstarken LOTL-Vektor. Angreifer führen Befehle wie wmic /node:target process call create "cmd.exe" um Remote-Prozesse zu starten, ohne zusätzliche Tools einsetzen zu müssen. Die Abschaffung des Dienstprogramms in Windows 11 hat die Bedrohung nicht beseitigt, da die meisten Unternehmen noch ältere Windows-Versionen verwenden.

PsExec und seine Varianten ermöglichen die Ausführung von Remote-Befehlen über SMB, indem sie einen Dienst auf dem Zielsystem erstellen. Während PsExec selbst eine Bereitstellung erfordert, bietet Windows eine ähnliche Funktionalität durch geplante Aufgaben (schtasks), Erstellung von Diensten (sc.exe) und die Änderung der Registrierung, die die gleichen Ergebnisse ohne externe Tools erzielen.

Die Herausforderung bei der Erkennung vervielfacht sich, wenn Angreifer mehrere LOTL-Techniken miteinander kombinieren. Eine typische Angriffssequenz könnte PowerShell für die Erkennung, WMI für die Seitwärtsbewegung und geplante Aufgaben für die Persistenz verwenden - alle erscheinen für herkömmliche Sicherheitstools als legitime administrative Aktivitäten.

Beispiele aus der Praxis für laterale Bewegungen

Die Bedrohungslandschaft der Jahre 2024-2025 zeigt, wie sich laterale Bewegungen von einem theoretischen Problem zu einer Hauptursache für verheerende Cyberangriffe entwickelt haben. Staatliche Akteure, ransomware und finanziell motivierte Kriminelle setzen diese Techniken immer raffinierter und schneller ein.

Bedrohungslandschaft 2024-2025

Die Volt Typhoon ist ein Beispiel für die gefährlichste Form moderner lateraler Bewegungen. Diese vom chinesischen Staat gesponserte Gruppe hielt sich über 300 Tage lang in kritischen US-Infrastrukturen auf und nutzte dabei ausschließlich Living Off the Land -Techniken. Sie bewegten sich seitlich über kompromittierte Fortinet- und Cisco-Geräte, missbrauchten legitime Windows-Tools und vermieden eine Entdeckung, indem sie normales administratives Verhalten imitierten. Ihre geduldige Vorgehensweise - manchmal warteten sie wochenlang zwischen den einzelnen Aktionen - zeigt, dass fortschrittliche, hartnäckige Bedrohungen der Heimlichkeit den Vorrang vor der Geschwindigkeit geben.

KI-gestützte ransomware hat die Angriffszeiten auf ein bisher unvorstellbares Tempo verkürzt. LockBit 4.0, das Anfang 2025 entdeckt wurde, erreicht eine vollständige Netzwerkverschlüsselung in nur 18 Minuten nach dem ersten Zugriff. Die ransomware Variante nutzt maschinelles Lernen, um optimale seitliche Bewegungspfade zu identifizieren, nutzt automatisch entdeckte Schwachstellen aus und passt seine Techniken auf der Grundlage erkannter Sicherheitskontrollen an. Diese Entwicklung zwingt Unternehmen dazu, Reaktionszeiten und Automatisierungsanforderungen zu überdenken.

Die in Windows Server 2025 entdeckte gMSA-Schwachstelle "Golden" bildete einen perfekten Sturm für Angriffe mit seitlichen Bewegungen. Angreifer, die ein einzelnes, mit einer Domäne verbundenes System kompromittierten, konnten die Anmeldeinformationen für ein Gruppenverwaltungsdienstkonto extrahieren und so uneingeschränkte Seitwärtsbewegungen in der gesamten Active Directory-Domäne ermöglichen. Mit dem Microsoft-Patch vom August 2025 wurde die Schwachstelle zwar behoben, aber erst nachdem mehrere aufsehenerregende Angriffe das verheerende Potenzial der Schwachstelle aufgezeigt hatten.

Die APT-Gruppe TheWizards hat mit IPv6-SLAAC-Angriffen (Stateless Address Autoconfiguration) einen neuen Ansatz in hybriden cloud eingeführt. Durch die Ausnutzung der IPv6-Autokonfiguration in Dual-Stack-Netzwerken umgingen sie herkömmliche, auf IPv4 ausgerichtete Sicherheitskontrollen und bewegten sich unbemerkt seitlich zwischen lokalen und cloud . Diese Technik verdeutlicht, wie neue Protokolle neue Vektoren für laterale Bewegungen schaffen, auf deren Abwehr Unternehmen nicht vorbereitet sind.

Auswirkungen auf die Industrie und Kosten

Die finanziellen Auswirkungen von Datenschutzverstößen durch Seitwärtsbewegungen bleiben auch im Jahr 2025 gravierend. Laut dem IBM Cost of Data Breach Report 2025 kostet eine Datenschutzverletzung Unternehmen im Durchschnitt weltweit 4,44 Millionen US-Dollar. Diese Zahl umfasst die unmittelbaren Reaktionskosten, die Unterbrechung des Geschäftsbetriebs, Geldbußen und langfristige Rufschädigung.

Unternehmen des Gesundheitswesens sind mit besonders schwerwiegenden Folgen konfrontiert, da die Kosten für Sicherheitsverletzungen in diesem Sektor laut einer IBM-Studie regelmäßig 10 Millionen US-Dollar übersteigen. Der Change Healthcare ransomware vom Februar 2024, der zu einer Lösegeldzahlung in Höhe von 22 Millionen US-Dollar führte, begann mit gestohlenen Anmeldeinformationen, die eine seitliche Bewegung über vernetzte Gesundheitsnetzwerke ermöglichten. Durch den Angriff wurde die Bearbeitung von Rezepten für Millionen von Patienten unterbrochen und die kaskadenartige Auswirkung von Seitwärtsbewegungen in kritischen Sektoren aufgezeigt.

Die Finanzdienstleister melden die schnellsten seitlichen Bewegungen, wobei die Angreifer hochwertige Ziele im Durchschnitt in 31 Minuten erreichen. Der CrowdStrike Global Threat Report führt diese Geschwindigkeit auf die starke Abhängigkeit des Sektors von vernetzten Systemen und den hohen Wert von Finanzdaten zurück, die Angreifer zu Innovationen treiben.

Die Fertigungsindustrie und kritische Infrastrukturen stehen vor einzigartigen Herausforderungen durch seitliche Bewegungen in OT-Umgebungen (Operational Technology). Die Konvergenz von IT- und OT-Netzwerken schafft seitliche Bewegungspfade, die es vor fünf Jahren noch nicht gab. Ein kompromittierter Büroarbeitsplatz kann jetzt einen Weg zu Produktionssystemen bieten, mit potenziellen Folgen, die vom Diebstahl geistigen Eigentums bis hin zu physischen Schäden und Sicherheitsvorfällen reichen.

Erkennen und Verhindern von Seitwärtsbewegungen

Ein wirksamer Schutz gegen Seitwärtsbewegungen erfordert einen mehrschichtigen Ansatz, der proaktive Prävention, Echtzeit-Erkennung und schnelle Reaktionsmöglichkeiten auf Vorfälle kombiniert. Unternehmen, die umfassende Strategien implementieren, melden, dass sie seitliche Bewegungen 73 % schneller erkennen als Unternehmen, die sich auf herkömmliche, auf den Umkreis konzentrierte Sicherheitsmaßnahmen verlassen.

Der Schlüssel liegt in der Annahme der Kompromittierung, d. h. in der Annahme, dass sich Angreifer zunächst Zugang verschaffen, und im Aufbau von Verteidigungsmaßnahmen, die ihre Ausbreitung einschränken. Diese Philosophie ist die Grundlage für moderne Ansätze wie die Mikrosegmentierung, die die Ausbreitung von Angriffen drastisch einschränkt, indem sie granulare Sicherheitsgrenzen zwischen Workloads schafft. In Kombination mit Netzwerkerkennungs- und -reaktionsfunktionen sowie einer angemessenen Ereigniskorrelation können Unternehmen seitliche Bewegungen erkennen und eindämmen, bevor ein erheblicher Schaden entsteht.

Windows-Ereignis-ID-Erkennungsmuster

Windows-Sicherheitsereignisse bieten umfangreiche Telemetriedaten zur Erkennung von Seitwärtsbewegungen, aber die meisten Unternehmen versäumen es, geeignete Korrelationsregeln zu implementieren. Die vier kritischen Ereignis-IDs für die Erkennung von Seitwärtsbewegungen bilden ein Muster, das das Verhalten von Angreifern offenbart, wenn es zusammen analysiert wird:

Ereignis-ID 4624 (Erfolgreiche Anmeldung) zeigt an, wenn sich ein Benutzer an einem System authentifiziert. Die Anmeldetypen 3 (Netzwerkanmeldung) und 10 (interaktive Fernanmeldung) sind für die Erkennung von Seitwärtsbewegungen besonders wichtig. Achten Sie auf Muster von aufeinanderfolgenden Anmeldungen des Typs 3 auf mehreren Systemen innerhalb kurzer Zeiträume, insbesondere von Dienstkonten oder zu ungewöhnlichen Zeiten.

Die Ereignis-ID 4625 (Fehlgeschlagene Anmeldung) offenbart Erkundungs- und Passwort-Spraying-Versuche. Mehrere 4625-Ereignisse, gefolgt von einem erfolgreichen 4624-Ereignis, deuten oft auf das Erraten von Anmeldeinformationen hin. Achten Sie besonders auf Fehlermuster bei mehreren Systemen, die von einer einzigen Quelle ausgehen und auf automatisierte Versuche von Quereinsteigern hindeuten.

Ereignis-ID 4648 (Explicit Credential Usage) wird ausgelöst, wenn ein Prozess explizite Anmeldeinformationen verwendet, die sich von denen des angemeldeten Benutzers unterscheiden. Dieses Ereignis ist entscheidend für die Erkennung von Pass-the-Hash- und Overpass-the-Hash-Angriffen. Die Korrelation mit Ereignissen bei der Prozesserstellung (4688) zeigt, wann legitime Tools für den Diebstahl von Anmeldeinformationen missbraucht werden.

Die Ereignis-ID 4769 (Kerberos Service Ticket Request) hilft bei der Identifizierung von Pass the Ticket-Angriffen und der Verwendung von Golden Tickets. Ungewöhnliche Service-Ticket-Anforderungen, insbesondere für Dienste mit hohen Berechtigungen oder von Systemen, die diese normalerweise nicht anfordern, rechtfertigen eine Untersuchung.

Die folgenden Korrelationsmuster deuten auf eine wahrscheinliche Seitwärtsbewegung hin:

Muster Reihenfolge der Ereignisse Zeitfenster Risikostufe
Aufklärungsarbeit Mehrfach 4625 → Einfach 4624 5 Minuten Mittel
Pass the Hash 4648 + 4624 (Typ 3) 1 Minute Hoch
Servicekonto-Missbrauch 4624 (Typ 3) vom Dienstleistungskonto Jede Hoch
Kerberos-Angriffe Ungewöhnliche 4769-Muster 10 Minuten Kritisch

Strategien zur Netzsegmentierung

Die Netzwerksegmentierung hat sich weit über die traditionelle VLAN-Trennung hinaus zu einem Eckpfeiler der Prävention von Lateral Movements entwickelt. Moderne Mikrosegmentierungsansätze schaffen granulare Sicherheitsgrenzen um einzelne Workloads herum und schränken die Ausbreitung von Angriffen selbst nach der ersten Kompromittierung drastisch ein.

Die Grundsätze des Zero Trust Network Access (ZTNA) beseitigen das implizite Vertrauen zwischen Netzsegmenten. Jede Verbindung erfordert eine explizite Überprüfung, unabhängig vom Quellnetzwerk oder einer vorherigen Authentifizierung. Dieser Ansatz hindert Angreifer daran, kompromittierte Anmeldedaten für uneingeschränkte laterale Bewegungen zu nutzen, da sie gezwungen sind, sich an jeder Grenze zu authentifizieren.

Software-definierte Perimeter (SDP) schaffen dynamische, verschlüsselte Mikrotunnel zwischen autorisierten Benutzern und bestimmten Ressourcen. Im Gegensatz zu herkömmlichen VPN-Ansätzen, die einen breiten Netzwerkzugang bieten, beschränkt SDP die Konnektivität auf genau das, was für Geschäftsfunktionen benötigt wird. Diese Granularität verhindert, dass Angreifer das Netzwerk auch mit gültigen Anmeldedaten auskundschaften können.

Zu den bewährten Praktiken für eine effektive Segmentierung gehören die Identifizierung kritischer Ressourcen und die Einrichtung von Schutzzonen um diese herum, die Implementierung einer strikten Ost-West-Filterung des Datenverkehrs zwischen den Segmenten und der Einsatz identitätsbewusster Kontrollen, die den Benutzer-, Geräte- und Anwendungskontext berücksichtigen. Unternehmen sollten außerdem den Datenverkehr zwischen den Segmenten auf Anomalien überwachen und die Wirksamkeit der Segmentierung regelmäßig durch Penetrationstests überprüfen.

Der Geschäftsnutzen der Mikrosegmentierung ist überzeugend, denn Unternehmen berichten über einen erheblichen ROI durch reduzierte Kosten für Sicherheitsverletzungen und betriebliche Effizienzsteigerungen. Durch die Einschränkung der seitlichen Bewegung und die Verringerung des Aktionsradius von Angriffen bieten Investitionen in die Mikrosegmentierung einen messbaren Sicherheits- und Geschäftswert.

Erkennungsinstrumente und -technologien

Moderne Erkennung erfordert eine Kombination aus endpoint, Netzwerk- und identitätsorientierten Technologien, die zusammenarbeiten. Kein einzelnes Tool bietet einen vollständigen Einblick in laterale Bewegungen, aber integrierte Plattformen, die Signale über mehrere Domänen hinweg korrelieren, erzielen die höchsten Erkennungsraten.

Endpoint Detection and Response (EDR)-Lösungen bieten einen tiefen Einblick in die Prozessausführung, den Dateizugriff und die Registrierungsänderungen auf einzelnen Systemen. Fortschrittliche EDR-Plattformen nutzen Verhaltensanalysen, um verdächtige Muster wie ungewöhnliche PowerShell-Nutzung, Prozessinjektion oder Versuche, Anmeldedaten zu verlieren, zu erkennen. Die Integration mit Bedrohungsdaten ermöglicht die Erkennung von bekannten Tools und Techniken für laterale Bewegungen.

Network Detection and Response (NDR)-Technologien analysieren den Netzwerkverkehr auf Anzeichen für Seitwärtsbewegungen. Modelle für maschinelles Lernen bilden die Grundlage für normale Kommunikationsmuster und warnen vor Anomalien wie ungewöhnlichem SMB-Datenverkehr, unerwarteten RDP-Verbindungen oder verdächtigem Verhalten von Dienstkonten. NDR eignet sich hervorragend für die Erkennung von LOTL-Angriffen, die sich den endpoint entziehen könnten.

Extended Detection and Response (XDR)-Plattformen korrelieren Signale über Endpunkte, Netzwerke und cloud hinweg, um komplexe laterale Bewegungsmuster zu erkennen. Durch die Kombination von Telemetriedaten aus mehreren Quellen kann XDR mehrstufige Angriffe erkennen, die einzelnen Tools möglicherweise entgehen. Der Plattform-Ansatz verringert auch die Ermüdung durch Alarme, indem er zusammenhängende Ereignisse zu einheitlichen Vorfällen korreliert.

Identity Threat Detection and Response (ITDR) ist die neueste Kategorie, die sich speziell auf identitätsbasierte Angriffe konzentriert. Diese Lösungen überwachen Authentifizierungsströme, erkennen den Missbrauch von Anmeldeinformationen und identifizieren Versuche der Privilegienerweiterung, die eine seitliche Bewegung ermöglichen. In Anbetracht der Tatsache, dass 80 % der Sicherheitsverletzungen mit kompromittierten Anmeldedaten einhergehen, schließt ITDR eine wichtige Lücke in der Erkennungspalette.

Cloud laterale Bewegung

Cloud bieten einzigartige Vektoren für seitliche Bewegungen, für die herkömmliche Sicherheitskontrollen nicht ausgelegt sind. Das Modell der geteilten Verantwortung, die dynamische Infrastruktur und die API-gesteuerte Architektur bieten Angreifern die Möglichkeit, sich auf eine Weise zu bewegen, die in lokalen Umgebungen unmöglich ist. Container-basierte Angriffe haben erheblich zugenommen, was die Dringlichkeit von cloud Schutzmaßnahmen unterstreicht.

Die Abstraktionsebenen in cloud - von der Infrastruktur über die Plattform bis hin zu den Software-Services - bergen jeweils unterschiedliche Risiken für Seitwärtsbewegungen. Angreifer nutzen Fehlkonfigurationen aus, missbrauchen Dienstkonten und nutzen genau die Automatisierung, die die cloud so leistungsfähig macht. Das Verständnis dieser cloud Techniken ist für die Sicherung moderner cloud unerlässlich.

Seitliche Bewegung von Containern und Kubernetes

Container-Eskapaden stellen die direkteste Form der lateralen Bewegung in containerisierten Umgebungen dar. Angreifer nutzen Schwachstellen in Container-Laufzeiten, Kernel-Subsystemen oder Orchestrierungsplattformen aus, um aus der Container-Isolierung auszubrechen. Die MITRE ATT&CK T1611 dokumentiert verschiedene Escape-Methoden, von der Ausnutzung privilegierter Container bis zum Missbrauch gemounteter Host-Dateisysteme.

Kubernetes-Cluster sind durch den Missbrauch von Service-Account-Token zusätzlichen Risiken ausgesetzt. Jeder Pod erhält standardmäßig ein Service-Account-Token, das Angreifern den API-Zugriff ermöglicht, den sie zur Erkundung und für Seitwärtsbewegungen nutzen können. Die Kompromittierung eines einzelnen Pods mit übermäßigen Berechtigungen kann den clusterweiten Zugriff über die Kubernetes-API ermöglichen.

Der jüngste Anstieg von Sidecar-Container-Angriffen zeigt, dass sich die Techniken weiterentwickeln. Angreifer kompromittieren einen Container in einem Pod und nutzen gemeinsam genutzte Ressourcen wie Volumes oder Netzwerk-Namespaces, um auf benachbarte Container zuzugreifen. Diese seitliche Bewegung findet innerhalb desselben Pods statt und umgeht häufig die netzwerkbasierte Erkennung.

Angriffe auf die Lieferkette durch kompromittierte Container-Images ermöglichen vorbereitete laterale Bewegungsmöglichkeiten. Schädliche Images, die Backdoors oder Kryptowährungs-Miner enthalten, verbreiten sich automatisch, wenn Unternehmen sie in ihrer Infrastruktur einsetzen. Der Docker Hub-Vorfall vom Dezember 2024, bei dem Tausende von Images versteckte malware enthielten, ist ein Beispiel für dieses Risiko.

Muster des Missbrauchs von Cloud

Konten für Cloud und verwaltete Identitäten bieten leistungsstarke Vektoren für laterale Bewegungen, wenn sie angegriffen werden. In AWS missbrauchen Angreifer die IAM-Rollenübernahme, um zwischen Konten und Diensten zu wechseln. Eine kompromittierte EC2-Instanz mit einer angehängten Rolle kann auf jede Ressource zugreifen, die diese Rolle zulässt, und so möglicherweise mehrere AWS-Konten in komplexen Organisationen überspannen.

Azure-Dienstprinzipale sind einem ähnlichen Missbrauch ausgesetzt. Angreifer, die eine Anwendung mit einem Dienstprinzipal kompromittieren, können dessen Berechtigungen nutzen, um auf Azure-Ressourcen zuzugreifen, das Verzeichnis aufzulisten und möglicherweise zu anderen Abonnements zu wechseln. Die programmatische Natur der Dienstprinzipal-Authentifizierung macht die Erkennung schwierig, da diese Aktivität identisch mit legitimer Automatisierung erscheint.

Die Verkettung von Serverless-Funktionen schafft subtile Wege für seitliche Bewegungen. Angreifer kompromittieren eine Lambda-Funktion oder Azure Function und verwenden dann deren Ausführungskontext, um andere Funktionen aufzurufen, auf Datenbanken zuzugreifen oder mit Speicherdiensten zu interagieren. Die ephemere Natur der serverlosen Ausführung erschwert die Forensik und Erkennung.

Die IPv6-SLAAC-Angriffe der APT-Gruppe TheWizards in hybriden cloud zeigen, wie Schwachstellen auf Protokollebene laterale Bewegungen ermöglichen. Durch die Ausnutzung der IPv6-Autokonfiguration in Dual-Stack-Netzwerken, die lokale und cloud verbinden, umgingen sie Sicherheitskontrollen, die auf IPv4-Datenverkehr ausgerichtet sind. Diese Technik verdeutlicht, wie cloud unerwartete Vektoren für Seitwärtsbewegungen schaffen kann.

Moderne Ansätze zur Abwehr seitlicher Bewegungen

Die Entwicklung von Angriffen mit seitlichen Bewegungen erfordert eine ebenso fortschrittliche Verteidigung. Unternehmen, die moderne Ansätze wie die zero trust anwenden, melden 67 % weniger erfolgreiche Angriffe, was die Wirksamkeit der Annahme eines Einbruchs und der Beseitigung des impliziten Vertrauens beweist. Diese Strategien konzentrieren sich nicht auf die Verhinderung der ersten Kompromittierung, sondern auf die Eindämmung ihrer Auswirkungen.

Die Konvergenz mehrerer defensiver Technologien - Mikrosegmentierung, KI-gesteuerte Erkennung und identitätsorientierte Sicherheit - schafft eine tiefgreifende Verteidigung, die die Ziele von Angreifern vereitelt. Regulatorische Rahmenbedingungen schreiben diese Kontrollen zunehmend vor: PCI DSS v4.0 verlangt ausdrücklich eine Validierung der Netzwerksegmentierung und die NIS2-Richtlinie betont die Widerstandsfähigkeit gegen laterale Bewegungen.

Investitionen in die Abwehr von Seitwärtsbewegungen bringen messbare Ergebnisse. Neben der Verringerung erfolgreicher Angriffe haben Unternehmen, die umfassende zero trust implementieren, deutlich niedrigere Kosten für Sicherheitsverletzungen nachgewiesen. IBMs Studie aus dem Jahr 2021 hat gezeigt, dass Unternehmen mit ausgereiften zero trust im Vergleich zu Unternehmen ohne zero trust 1,76 Millionen US-Dollar einsparen konnten. Die Kombination aus verringerter Häufigkeit von Vorfällen und minimierten Auswirkungen, wenn es zu Sicherheitsverletzungen kommt, rechtfertigt die Investition in moderne Verteidigungsansätze.

Die Zero trust beseitigt das Konzept vertrauenswürdiger interner Netzwerke und erfordert eine kontinuierliche Überprüfung jeder Verbindung unabhängig von der Quelle. Dieser Ansatz wirkt Querbewegungen direkt entgegen, indem er das implizite Vertrauen beseitigt, das Angreifer ausnutzen. Unternehmen, die zero trust implementieren, berichten von drastischen Verbesserungen ihrer Sicherheitslage, wobei einige eine 90-prozentige Verringerung der Vorfälle mit Seitwärtsbewegungen erreichen.

Das Rahmenwerk NIST SP 800-207 bietet eine umfassende Anleitung für die Implementierung von zero trust . Zu den wichtigsten Grundsätzen gehören die explizite Überprüfung jeder Transaktion, die Durchsetzung des Zugriffs mit den geringsten Rechten und die Annahme einer Verletzung bei allen Sicherheitsentscheidungen. Diese Grundsätze befassen sich direkt mit den Bedingungen, die Seitwärtsbewegungen ermöglichen.

Die KI-gesteuerten Erkennungsfunktionen sind inzwischen sehr ausgereift. Modelle für das maschinelle Lernen sind jetzt in der Lage, subtile Verhaltensanomalien zu erkennen, die auf Seitwärtsbewegungen hindeuten. Diese Systeme erstellen eine Grundlinie für das normale Verhalten von Benutzern und Unternehmen und erkennen dann Abweichungen, die auf eine Kompromittierung hindeuten könnten. Im Gegensatz zur signaturbasierten Erkennung können KI-Ansätze neuartige Angriffstechniken und Living Off the Land -Taktiken erkennen.

Das Wachstum des Mikrosegmentierungsmarktes auf 52,08 Milliarden US-Dollar bis 2030 spiegelt die Effektivität bei der Verhinderung von Seitwärtsbewegungen wider. Moderne Mikrosegmentierungsplattformen nutzen Identität, Workload-Attribute und Anwendungsabhängigkeiten, um dynamische Sicherheitsrichtlinien zu erstellen. Dieser Ansatz geht über statische Netzwerkgrenzen hinaus und schafft adaptive Verteidigungsmaßnahmen, die sich je nach Risiko und Kontext anpassen.

Wie Vectra AI über seitliche Bewegungen denkt

Vectra AI setzt bei der Erkennung von Lateral Movement auf Attack Signal Intelligence™, eine Methode, die sich auf das Verhalten von Angreifern konzentriert und nicht auf Signaturen oder bekannte Muster. Dieser Ansatz erkennt an, dass sich Tools und Techniken zwar weiterentwickeln, die grundlegenden Verhaltensweisen, die für Seitwärtsbewegungen erforderlich sind, jedoch gleich bleiben.

Die Plattform korreliert schwache Signale über Netzwerke, Endpunkte und Identitäten hinweg, um laterale Bewegungsmuster zu identifizieren, die einzelnen Warnungen möglicherweise entgehen. Durch die Analyse der Beziehungen zwischen Entitäten und ihrer normalen Kommunikationsmuster identifiziert Attack Signal Intelligence anomales Verhalten, das auf Seitwärtsbewegungen hinweist, selbst wenn Angreifer legitime Tools und Protokolle verwenden.

Dieser verhaltensbasierte Ansatz erweist sich als besonders effektiv gegen Living Off the Land -Angriffe, die sich der herkömmlichen Erkennung entziehen. Anstatt nach bestimmten Tools oder Befehlen zu suchen, identifiziert die Plattform die Ergebnisse von Seitwärtsbewegungen - ungewöhnliche Kontonutzung, atypische Systemzugriffsmuster und anormale Datenströme. Diese Methode ermöglicht die Erkennung sowohl bekannter als auch unbekannter Lateral Movement-Techniken und bietet Schutz vor sich weiterentwickelnden Angriffsmethoden.

Künftige Trends und neue Überlegungen

Die Landschaft der Lateral Movements wird sich in den nächsten 12 bis 24 Monaten erheblich verändern, da sowohl Angreifer als auch Verteidiger neue Technologien nutzen werden. Künstliche Intelligenz revolutioniert sowohl die Angriffs- als auch die Verteidigungskapazitäten. ML-gestützte Angriffstools identifizieren und nutzen automatisch Möglichkeiten für Lateral Moves, während die KI für die Verteidigung immer ausgefeiltere Verhaltenserkennung bietet.

Die zunehmende Verbreitung von IoT- und Edge-Computing-Geräten vergrößert die Angriffsfläche exponentiell. Jedes angeschlossene Gerät stellt einen potenziellen Dreh- und Angelpunkt für seitliche Bewegungen dar, insbesondere in Produktions- und Gesundheitsumgebungen, in denen die IT/OT-Konvergenz weiter voranschreitet. Gartner prognostiziert, dass bis 2026 60 % der Unternehmen durch IoT-Geräte angegriffen werden, gegenüber 15 % im Jahr 2024. Unternehmen müssen ihre Abwehrmaßnahmen gegen Seitwärtsbewegungen erweitern, um diese nicht traditionellen Endpunkte zu erfassen.

Quantenresistente Kryptografie wird die Authentifizierung und die laterale Bewegung auf überraschende Weise neu gestalten. Während sich Unternehmen durch die Implementierung neuer kryptografischer Standards auf Bedrohungen durch Quantencomputer vorbereiten, entstehen in der Übergangsphase Schwachstellen. Angreifer erbeuten bereits verschlüsselte Anmeldedaten, um sie später zu entschlüsseln, und die gemischte kryptografische Umgebung während der Migration wird neue Vektoren für laterale Bewegungen durch Protokoll-Downgrade-Angriffe schaffen.

Der Druck von Seiten der Regulierungsbehörden nimmt weiter zu: Die NIS2-Richtlinie der EU und die bevorstehenden Anforderungen der US-Bundesbehörden befassen sich ausdrücklich mit der Prävention von Lateral Movements. Unternehmen müssen mit Bußgeldern von bis zu 2 % des weltweiten Umsatzes rechnen, wenn sie ihr Netzwerk nicht angemessen segmentieren und gegen Seitwärtsbewegungen schützen. Der Schwerpunkt der Vorschriften verlagert sich von der grundlegenden Einhaltung der Vorschriften auf die nachgewiesene Widerstandsfähigkeit gegen ausgeklügelte Angriffe mit seitlichen Bewegungen.

Die Sicherheit der Lieferkette erweist sich als kritischer Vektor für seitliche Bewegungen, insbesondere durch Software-Abhängigkeiten und die Integration von Drittanbietern. Die Prognose für das Jahr 2025 zeigt, dass 40 % der Sicherheitsverletzungen über Verbindungen in der Lieferkette erfolgen werden. Unternehmen müssen die zero trust auf den Zugang zu Anbietern ausweiten und eine strikte Segmentierung zwischen den Verbindungen von Drittanbietern und der Kerninfrastruktur vornehmen.

Die Investitionsprioritäten für die nächsten 24 Monate sollten sich auf identitätszentrierte Sicherheitskontrollen konzentrieren, da 80 % der Seitwärtsbewegungen auf kompromittierte Anmeldedaten zurückgehen. Unternehmen sollten der passwortlosen Authentifizierung, der kontinuierlichen Identitätsüberprüfung und der Verwaltung privilegierter Zugriffe Priorität einräumen. Darüber hinaus werden automatisierte Reaktionsmöglichkeiten unverzichtbar, da sich die Angriffsgeschwindigkeit weiter beschleunigt und menschliche Reaktionszeiten nicht mehr ausreichen, um Seitwärtsbewegungen einzudämmen.

Schlussfolgerung

Seitliche Bewegungen haben sich von einer technischen Kuriosität zur entscheidenden Herausforderung der modernen Cybersicherheit entwickelt. Die Statistiken zeichnen ein klares Bild: Fast 90 % der Unternehmen sind mit dieser Bedrohung konfrontiert, Angriffe können sich in weniger als einer Stunde ausbreiten, und der durchschnittliche Verstoß kostet weltweit 4,44 Millionen Dollar. Doch diese Zahlen erzählen nur einen Teil der Geschichte. Die wirkliche Bedeutung liegt in der grundlegenden Veränderung, die die seitliche Bewegung darstellt - von der Verhinderung von Sicherheitsverletzungen zur Annahme von Kompromittierungen und zur Begrenzung des Schadens.

Die Techniken und Tools werden sich weiter entwickeln, aber die Grundsätze einer effektiven Verteidigung bleiben konstant. Unternehmen müssen zero trust einführen, die implizites Vertrauen eliminieren, Mikrosegmentierung implementieren, um die Ausbreitung von Angriffen zu begrenzen, und Verhaltenserkennung einsetzen, die Angriffe unabhängig von den verwendeten Tools identifiziert. Die nachweisliche Verringerung erfolgreicher Angriffe und die deutliche Senkung der Kosten für Sicherheitsverletzungen zeigen, dass diese Investitionen messbare Ergebnisse liefern.

Sicherheitsverantwortliche stehen vor einer klaren Entscheidung: Entweder sie versuchen weiterhin, mit immer raffinierteren Angreifern mitzuhalten, oder sie müssen ihre Sicherheitsarchitektur für eine Welt, in der Seitwärtsbewegungen nicht nur möglich, sondern wahrscheinlich sind, grundlegend neu konzipieren. Erfolgreich werden die Unternehmen sein, die diese Realität akzeptieren und widerstandsfähige Abwehrmechanismen aufbauen, die Seitwärtsbewegungen eindämmen und erkennen, bevor katastrophale Schäden entstehen.

Sind Sie bereit, Ihren Ansatz zur Erkennung von Querbewegungen zu verändern? Erfahren Sie, wie die Attack Signal Intelligence von Vectra AI AI laterale Bewegungen in Ihrer Umgebung identifizieren und stoppen kann, unabhängig von den Techniken, die Angreifer verwenden.

Weitere Grundlagen der Cybersicherheit

Häufig gestellte Fragen

Was ist der Unterschied zwischen Lateral Movement und Privilegieneskalation?

Wie schnell können sich Angreifer seitlich durch ein Netz bewegen?

Welches sind die gängigsten seitlichen Bewegungstechniken?

Können seitliche Bewegungen in cloud auftreten?

Welche Windows-Ereignis-IDs weisen auf eine seitliche Bewegung hin?

Wie verhindert die zero trust eine Seitwärtsbewegung?

Welche finanziellen Auswirkungen haben Angriffe mit Seitwärtsbewegungen?

Welche Rolle spielt die threat hunting bei der Aufdeckung von Seitwärtsbewegungen?

Wie können Unternehmen ihre Abwehrmaßnahmen gegen Seitwärtsbewegungen verbessern?

Welche zukünftigen Entwicklungen sind zu erwarten, um den Schutz gegen seitliche Bewegungen zu verbessern?