El término "movimiento lateral" es común en el ámbito de la ciberseguridad, pero no siempre queda del todo claro en qué consiste y no consideramos controles de seguridad adecuados para prevenirlo, por ello, en este artículo te explicaré más a detalle qué es el movimiento lateral, cómo funciona y qué medidas puedes aplicar para proteger a tu empresa.
¿Qué es un movimiento lateral?
Para empezar, el movimiento lateral es una técnica de ciberataque que solo se puede realizar una vez que un ciberdelincuente ha conseguido infiltrarse dentro de la empresa y/o infraestructura, por lo tanto, desde un inicio ya hubo un ataque exitoso donde se logró vulnerar nuestras defensas. Una vez dentro, el atacante buscará la forma de obtener acceso a todo lo que pueda dentro de la red, ya sean equipos, servidores, cámaras, servicios, etc. y a esto se le conoce como movimiento lateral.
En pocas palabras, un movimiento lateral es cuando un atacante ya ha ingresado a una empresa o infraestructura y busca obtener más acceso o control sobre más dispositivos de su interés o simplemente para validar hasta dónde es posible llegar una vez dentro de su objetivo.
Esto lo logra mediante la explotación de vulnerabilidades, adivinación de contraseñas o utilización de accesos robados, escalando privilegios en la infraestructura y siguiendo las fases comunes de un ciberataque: el reconocimiento, exploración, acceso, escalamiento de privilegios y cubrir sus huellas. Este proceso se repite cuando ya se encuentra dentro del objetivo para realizar movimientos laterales e ir avanzando hacia objetivos más importantes.
¿Cómo protegernos contra movimientos laterales?
Protegernos contra este tipo de amenazas no es tan fácil, ya que suelen ser movimientos sigilosos que a simple vista podrían parecer normales, aun así, hay medidas que puedes aplicar para protegerte:
➥ Pruebas de penetración(Pentest). Estas pruebas nos ayudarán a saber si los movimientos laterales pueden realizarse en nuestra infraestructura y qué tan fácil sería, así mismo, nos dirán cuáles son los puntos más vulnerables y cómo podemos reforzarlos.
➥Entender cómo funciona la red. Comprender la forma en que suceden este tipo de ataques puede ayudar a detectar los movimientos cuando suceden, lo que hace más fácil la respuesta ante incidentes.
➥ NIPS/NIDS. Este tipo de tecnologías normalmente se encuentran validando todo el tráfico que pasa por la red, por lo que ayudarán a la detección de este tipo de ataques. Es importante saber que el número de estos depende de la forma en que se encuentra estructurada la red.
➥ Señuelos. Se pueden colocar algunos dispositivos específicos que serán accesibles de forma más fácil para el atacante, y que ayudarán a detectar cuando exista algún intento de vulneración, facilitando descubrir cuando hay un intruso y su comportamiento.
➥ Monitoreo constante. El monitoreo es una parte esencial cuando queremos detectar alguna actividad sospechosa en la red, por lo que validar que todo marche con normalidad es un trabajo primordial en la ciberseguridad.
➥ NIPS/NIDS. Este tipo de tecnologías normalmente se encuentran validando todo el tráfico que pasa por la red, por lo que ayudarán a la detección de este tipo de ataques. Es importante saber que el número de estos depende de la forma en que se encuentra estructurada la red.
➥ Señuelos. Se pueden colocar algunos dispositivos específicos que serán accesibles de forma más fácil para el atacante, y que ayudarán a detectar cuando exista algún intento de vulneración, facilitando descubrir cuando hay un intruso y su comportamiento.
➥ Monitoreo constante. El monitoreo es una parte esencial cuando queremos detectar alguna actividad sospechosa en la red, por lo que validar que todo marche con normalidad es un trabajo primordial en la ciberseguridad.
Existen otros controles o servicios que se podrían adicionar para la protección y prevención de ataques de movimiento lateral, como la caza de amenazas (Threat Hunting), control de accesos e identidades, doble factor de autenticación 2FA , IPS/IDS en los equipos, etc.
Protegernos ante los ataques externos es importante, pero muchas veces olvidamos también que los ataques pueden provenir desde el interior de la empresa, ya sea por un trabajador malintencionado, o un atacante que ya se encuentra dentro.
#easysec #easysecmx #ciberseguridad #movimientoslaterales #amenazasinformaticas #ips #ids #monitoreo #ciberameanzas #ataquesinformaticos #ciberseguridadmexico #empresasyciberseguridad
#easysec #easysecmx #ciberseguridad #movimientoslaterales #amenazasinformaticas #ips #ids #monitoreo #ciberameanzas #ataquesinformaticos #ciberseguridadmexico #empresasyciberseguridad
0 Comentarios
¿Qué te pareció esta lectura?.
EmojiNos interesa saber tu opinión. Deja un comentario.