Aus geschäftlicher Sicht kann Lateral Movement der Wendepunkt in einem Angriff sein. Häufig entscheidet es darüber, ob ein kleiner Vorfall eingedämmt bleibt oder sich zu einem größeren Vorfall mit erheblichen finanziellen, rechtlichen und reputationsschädigenden Folgen entwickelt.

In den obigen Beispielen sehen Sie zwei gängige Arten von Lateral Movement, die den Techniken im MITRE ATT&CK Framework entsprechen. Eine vollständige Liste der Lateral-Movement-Techniken auf Unternehmensebene finden Sie auf der MITRE-Website.

Ransomware: MITRE TA0040

Angreiferprofil: Von Cyberkriminellen bis hin zu wenig qualifizierten Angreifern

Zielprofil: Alle Unternehmen unabhängig von ihrer Größe und Branche

Zweck: Verschlüsselung der Computer der Opfer, um ein Lösegeld für die Wiederherstellung der Daten zu erpressen

Rolle der lateralen Bewegung: Die Möglichkeit erlangen, Ransomware-Payloads auf möglichst vielen Rechnern zu platzieren und auszuführen.

Datendiebstahl: MITRE TA0010

Angreiferprofil: Elitegruppen aus Nationalstaaten oder organisierten Cybercrime-Strukturen 

Zielprofil: Große Unternehmen und Nationalstaaten

Zweck: Diebstahl sensibler Informationen wie geistiges Eigentum, personenbezogene Daten (PII) und Kreditkartendaten

Rolle der lateralen Bewegung: Zugriff auf Server oder Anwendungen erlangen, in denen diese Informationen gespeichert sind.

Schutzlücken bei lateralen Bewegungen im Active Directory schließen

Operative Auswirkung :
Von einer lokalen Bedrohung zum unternehmensweiten Vorfall

Ransomware: MITRE TA0040

Angreiferprofil: Von Cyberkriminellen bis hin zu wenig qualifizierten Angreifern

Zielprofil: Alle Unternehmen unabhängig von ihrer Größe und Branche

Zweck: Verschlüsselung der Computer der Opfer, um ein Lösegeld für die Wiederherstellung der Daten zu erpressen

Rolle der lateralen Bewegung: Die Möglichkeit erlangen, Ransomware-Payloads auf möglichst vielen Rechnern zu platzieren und auszuführen.

Datendiebstahl: MITRE TA0010

Angreiferprofil: Elitegruppen aus Nationalstaaten oder organisierten Cybercrime-Strukturen 

Zielprofil: Große Unternehmen und Nationalstaaten

Zweck: Diebstahl sensibler Informationen wie geistiges Eigentum, personenbezogene Daten (PII) und Kreditkartendaten

Rolle der lateralen Bewegung: Zugriff auf Server oder Anwendungen erlangen, in denen diese Informationen gespeichert sind.

Aus geschäftlicher Sicht kann Lateral Movement der Wendepunkt in einem Angriff sein. Häufig entscheidet es darüber, ob ein kleiner Vorfall eingedämmt bleibt oder sich zu einem größeren Vorfall mit erheblichen finanziellen, rechtlichen und reputationsschädigenden Folgen entwickelt.

In den obigen Beispielen sehen Sie zwei gängige Arten von Lateral Movement, die den Techniken im MITRE ATT&CK Framework entsprechen. Eine vollständige Liste der Lateral-Movement-Techniken auf Unternehmensebene finden Sie auf der MITRE-Website.

Operative Auswirkung :
Von einer lokalen Bedrohung zum unternehmensweiten Vorfall

Schutzlücken bei lateralen Bewegungen im Active Directory schließen