Le mouvement latéral est le processus que les attaquants utilisent pour aller plus loin dans un réseau infecté après avoir obtenu l’accès pour trouver des données sensibles, des vulnérabilités ou pour contrôler des systèmes supplémentaires. Au lieu de cibler immédiatement des données sensibles ou des systèmes critiques, les attaquants prennent leur temps pour explorer le réseau, faire remonter les privilèges, identifier les cibles de grande valeur et établir la persistance au sein d’un réseau. Cette approche calculée est courante dans les menaces persistantes avancées (APT) et autres cyberattaques sophistiquées.
Même si la violation est découverte, l'attaquant peut maintenir sa présence pour se déplacer latéralement dans le réseau afin d'éviter la détection. Si les attaquants parviennent à établir une persistance au sein du réseau et à éviter la détection, ils peuvent infliger de graves dommages à une organisation par le biais d'attaques de ransomware, d'exfiltration de données ou d'espionnage.
Cliquez ici pour comprendre comment les cybercriminels s'en prennent à leurs crimes et comment ils lancent leurs attaques.
Les attaques par mouvement latéral ne sont pas une étape unique, mais un processus en plusieurs étapes que les attaquants exécutent avec soin pour infiltrer et exploiter les réseaux. Les étapes typiques du mouvement latéral sont décrites ci-dessous :
La première étape d'une attaque de mouvement latéral consiste à accéder au réseau. Les attaquants peuvent essayer d'exploiter le compte d'un utilisateur à l'aide d'emails de phishing, de tactiques d'ingénierie sociale ou même de vulnérabilités avec des applications logicielles pour obtenir un accès non autorisé.
Au stade de la reconnaissance, l'attaquant commencera par cartographier l'architecture du réseau, identifier les appareils connectés et rechercher des cibles précieuses. Les attaquants exploreront et cartographieront le réseau, y compris l’emplacement des données sensibles, des identifiants et des configurations de sécurité. Il s'agit d'une étape cruciale pour l'attaquant, car elle l'aide à comprendre les relations entre les systèmes et à planifier les prochaines étapes tout en évitant la détection des systèmes de sécurité.
Une fois la reconnaissance terminée, les attaquants se concentreront souvent sur la collecte d'informations d'identification telles que les noms d'utilisateur, les mots de passe ou les hachages de mots de passe à partir de systèmes compromis. Les outils de dumping d'informations d'identification tels que Mimikatz ou les attaques par force brute contre les mots de passe faibles sont des méthodes courantes utilisées pour obtenir l'accès à des comptes avec des privilèges plus élevés. Ces informations d'identification volées permettent aux attaquants d'usurper l'identité d'utilisateurs légitimes, ce qui leur permet de se déplacer latéralement dans le réseau sans soulever de soupçons.
L'escalade des privilèges implique l'exploitation des vulnérabilités logicielles, des erreurs de configuration ou des contrôles d'accès médiocres pour obtenir des autorisations de niveau supérieur. Les attaquants peuvent exploiter les failles d'une application pour obtenir des privilèges administratifs afin d'obtenir un accès illimité aux systèmes critiques. L’escalade des privilèges est une étape essentielle dans une attaque de mouvement latéral, car elle augmente considérablement la capacité de l’attaquant à s’immerger plus profondément dans le réseau.
Une fois que les attaquants disposent de suffisamment d'informations d'identification et de privilèges, ils peuvent procéder à un mouvement latéral. Cela implique de naviguer d'un système à un autre au sein du réseau, d'accéder aux ressources, de se préparer aux dernières étapes de leur attaque et de rechercher des contre-mesures qu'une équipe de sécurité peut utiliser pour arrêter l'attaque. Les attaquants peuvent utiliser des outils légitimes tels que Remote Desktop Protocol (RDP), PowerShell ou Windows Management Instrumentation (WMI) pour se fondre dans les opérations normales et éviter la détection. Les attaquants peuvent également installer des portes dérobées ou établir des mécanismes de persistance pour maintenir l’accès au réseau, même si leur point d’entrée initial est découvert et fermé.
Après un déplacement latéral, les attaquants atteignent leurs systèmes cibles, qui peuvent héberger des données sensibles, de la propriété intellectuelle ou une infrastructure critique. Les attaques peuvent également exécuter des logiciels malveillants, comme les ransomware, pour chiffrer des fichiers, exfiltrer des données sensibles ou désactiver des systèmes pour causer des perturbations opérationnelles. Cette étape est souvent le point culminant du processus de mouvement latéral. Plus les attaquants peuvent conserver l'accès au réseau sans détection, plus les dommages qu'ils peuvent infliger sont importants.
Le mouvement latéral est un composant clé des campagnes de ransomware. Les attaquants se déplacent dans les systèmes pour propager les malware, en maximisant leur impact avant de chiffrer les fichiers et de demander un paiement. Cette stratégie augmente la probabilité de paiements de rançon, car des organisations entières peuvent être paralysées.
Les attaquants comptent souvent sur les mouvements latéraux pour localiser et extraire des informations sensibles. En infiltrant différentes parties du réseau, ils peuvent identifier des données précieuses telles que la propriété intellectuelle, les dossiers financiers ou les informations personnellement identifiables (PII). Une exfiltration réussie des données peut entraîner de graves dommages à la réputation et aux finances des organisations.
Les acteurs parrainés par l’État et les groupes de piratage sophistiqués utilisent le mouvement latéral pour infiltrer les systèmes à forte valeur sur de longues périodes. Ces attaquants visent à maintenir une présence persistante au sein du réseau, en recueillant des renseignements et en compromettant l’infrastructure critique sans détection.
Dans les campagnes de botnet, le mouvement latéral permet aux attaquants de compromettre des appareils supplémentaires au sein d'un réseau. En infectant plusieurs endpoints, les attaquants peuvent étendre leur botnet et augmenter l'ampleur de leurs attaques, ce qui peut inclure des attaques par déni de service distribué (DDoS) ou des campagnes de spam à grande échelle.
Les journaux d'authentification sont une source d'information essentielle pour détecter les mouvements latéraux. Des signes tels que des échecs répétés de connexion, des connexions réussies à partir d’emplacements inhabituels ou un accès inattendu pendant des heures impaires peuvent indiquer une activité malveillante. L'examen régulier de ces journaux permet d'identifier les tentatives d'accès non autorisées.
Les systèmes SIEM (Security Information and Event Management) agrègent les données de journal de l'ensemble du réseau, fournissant ainsi une plateforme centralisée pour l'analyse. Ces systèmes utilisent des analyses avancées pour détecter les modèles qui peuvent indiquer un mouvement latéral, comme l’escalade des privilèges ou les tentatives d’accès anormales.
Les outils Endpoint Detection and Response (EDR) surveillent l’activité sur des appareils individuels, en identifiant les comportements suspects en temps réel. Par exemple, si un endpoint commence à exécuter des commandes administratives sans autorisation préalable, les solutions EDR peuvent alerter les équipes de sécurité et fournir le contexte nécessaire pour l’investigation.
Les outils Network Traffic Analysis (NTA) aident à identifier les flux de données irréguliers dans le réseau. Par exemple, des transferts de fichiers inattendus entre des systèmes non liés ou des téléchargements de données excessifs vers des destinations externes sont de puissants indicateurs de mouvement latéral.
En créant des références pour l'activité normale, les organisations peuvent plus facilement identifier les anomalies. Par exemple, un pic soudain d'utilisation de PowerShell sur un système qui l'utilise rarement pourrait indiquer la présence d'un attaquant. La surveillance de référence nécessite une journalisation et une analyse cohérentes pour rester efficace.
La division des réseaux en segments isolés limite la capacité des attaquants à se déplacer librement entre les systèmes. Par exemple, le fait de séparer l'infrastructure critique des appareils à usage général garantit que même si un attaquant compromet un segment, son impact est limité.
Les principes Zero Trust exigent une vérification stricte pour chaque demande, qu’elle provienne du réseau ou non. Cette approche minimise la dépendance aux défenses du périmètre et applique des contrôles d'accès granulaires.
La MFA ajoute une couche de sécurité supplémentaire à l’authentification des utilisateurs, ce qui rend plus difficile pour les attaquants d’utiliser à mauvais escient les informations d’identification volées. En exigeant des utilisateurs qu'ils vérifient leur identité à travers plusieurs facteurs, les organisations réduisent l'efficacité du vol d'identifiants.
Les vulnérabilités non corrigées fournissent des points d'entrée faciles pour les attaquants. Le maintien d'un calendrier de correction cohérent garantit que les systèmes sont protégés contre les exploits connus, réduisant ainsi le risque de mouvement latéral.
L'application du principe du moindre privilège restreint l'accès des utilisateurs à ce qui est nécessaire pour leurs rôles. Cela limite la capacité des attaquants à faire remonter les privilèges ou à accéder à des données sensibles s'ils compromettent un compte.
Sensibiliser les employés aux tentatives de phishing et aux tactiques d’ingénierie sociale permet de réduire le risque de compromission initiale. Des sessions de formation régulières garantissent que le personnel est conscient des menaces émergentes et comprend les meilleures pratiques pour maintenir la sécurité.
Les entreprises considèrent les menaces persistantes avancées (APT) comme des menaces de haute priorité en raison des risques qu'elles présentent contre les données confidentielles
Les gens ne comprennent pas vraiment comment les cybercriminels s'en prennent à leurs crimes dans l'organisation. Spécifiquement comment ils lancent leurs attaques.
Recherches associées