Bedrohungsakteure verschaffen sich durch Phishing oder die Ausnutzung von ungepatchten Schwachstellen Zugang zu einer Unternehmensanwendung, nehmen die Identität eines legitimen Users an und dringen mit Lateral Movement immer tiefer in verschiedenste Teile des Netzwerkwerks ein. Dort können sie Daten exfiltrieren, Systeme und Datenbanken lahmlegen und manipulieren oder andere Angriffe durchführen. Die Bedrohungsakteure schlagen nicht direkt zu, sondern versuchen möglichst lange unbemerkt im Hintergrund zu operieren. Ziel der meisten Cyberkriminellen ist es, Daten zu stehlen oder zu verschlüsseln, um Lösegelder zu erpressen – sprich Ransomware-Attacken. Je mehr Zeit die Angreifer unbemerkt…
Der Beitrag Lateral Movement erkennen und verstehen erschien zuerst auf B2B Cyber Security.