Qu’est ce qu' Mouvement latéral ?

Le mouvement latéral fait référence à la technique utilisée par les auteurs de menaces pour naviguer à travers un réseau ou un système compromis, en se déplaçant furtivement d'un hôte à un autre. Contrairement aux attaques traditionnelles qui ciblent un seul point d’entrée, les mouvements latéraux permettent aux attaquants d’étendre leur influence, d’étendre leur contrôle et d’accéder à des actifs précieux au sein du réseau. Il s’agit d’une phase cruciale d’une attaque APT, permettant aux attaquants de maintenir leur persévérance et d’atteindre leurs objectifs.

Pourquoi les attaquants utilisent-ils les mouvements latéraux ?

Les attaquants utilisent la technique du mouvement latéral pour plusieurs raisons, notamment pour établir la persistance, accéder à des cibles de grande valeur, augmenter les privilèges, exfiltrer des données et échapper aux contrôles de sécurité.

  1. Persistance et évitement de la détection: Les mouvements latéraux offrent aux attaquants un moyen d'établir leur persistance au sein d'un réseau compromis. En se déplaçant latéralement entre les systèmes, les attaquants peuvent échapper aux mécanismes de détection qui peuvent être axés sur la surveillance d'un point d'entrée spécifique. Cette technique leur permet de rester indétectables pendant des périodes plus longues, maximisant ainsi leur capacité à mener à bien leurs activités malveillantes sans déclencher d'alarmes ni éveiller des soupçons.
  2. Accès à des cibles de grande valeur: Une fois qu'un point d'entrée initial est compromis, le mouvement latéral permet aux attaquants d'explorer le réseau et d'identifier des cibles de grande valeur. Ces cibles peuvent inclure des référentiels de données sensibles, des composants d'infrastructure critiques ou comptes privilégiés qui détiennent un pouvoir important au sein de l’organisation. En se déplaçant latéralement, les attaquants peuvent progressivement accéder à ces actifs précieux, augmentant ainsi leur contrôle et leur potentiel de compromission supplémentaire.
  3. Escalade et exploitation des privilèges: Les mouvements latéraux impliquent souvent l’exploitation de vulnérabilités ou de faiblesses au sein des systèmes. Lorsque les attaquants naviguent sur le réseau, ils recherchent activement des opportunités pour élever leurs privilèges. En exploitant des comptes compromis, des informations d'identification volées ou en exploitant des erreurs de configuration, les attaquants peuvent élever leur niveau d'accès, leur permettant ainsi d'atteindre des systèmes, des bases de données ou des contrôles administratifs plus critiques. Elévation de privilèges par le biais de mouvements latéraux, ils améliorent leur capacité à manipuler et à exploiter le réseau.
  4. Exfiltration de données et vol de propriété intellectuelle: L'une des principales motivations des attaquants est l'exfiltration de données précieuses ou de propriété intellectuelle. Les mouvements latéraux leur donnent les moyens de localiser et d’extraire ces informations sensibles. En se déplaçant stratégiquement au sein du réseau, les attaquants peuvent identifier et cibler les référentiels contenant des informations exclusives, des données clients, des secrets commerciaux ou des dossiers financiers. La possibilité de se déplacer latéralement leur permet d’accéder progressivement à ces référentiels et d’exfiltrer les données sans déclencher d’alarme.
  5. Éviter les contrôles de sécurité et contourner les défenses: La technique du mouvement latéral permet aux attaquants de contourner les contrôles de sécurité souvent axés sur la défense périmétrique. Une fois à l’intérieur d’un réseau, ils peuvent exploiter la confiance inhérente entre les systèmes interconnectés pour manœuvrer sans être détectés. En se déplaçant latéralement, les attaquants peuvent potentiellement échapper à la surveillance du réseau, aux systèmes de détection d'intrusion et à d'autres mesures de sécurité généralement axées sur les menaces externes. Cette évasion augmente leurs chances de ne pas être détectés et prolonge le délai nécessaire pour mener à bien leurs activités malveillantes.

Comment fonctionne le mouvement latéral

Le mouvement latéral implique une série d’étapes par lesquelles les attaquants passent pour s’infiltrer et étendre leur contrôle au sein d’un réseau. Ces étapes comprennent généralement :

  1. Compromis initial: Le mouvement latéral commence dès la compromission initiale, où les attaquants obtiennent un accès non autorisé à un réseau ou à un système. Cela peut se produire par divers moyens, tels que l'exploitation de vulnérabilités, des attaques de phishing ou l'exploitation de techniques d'ingénierie sociale.
  2. Reconnaissance: Une fois à l'intérieur du réseau, les attaquants effectuent une reconnaissance pour recueillir des informations critiques sur la topologie, les systèmes et les cibles potentielles du réseau. Cette phase consiste à analyser et cartographier le réseau, à identifier les systèmes vulnérables et à localiser les actifs de grande valeur.
  3. Dumping d'informations d'identification: Il s’agit de l’extraction ou vol de justificatifs d'identité des systèmes compromis pour obtenir un accès non autorisé à d’autres systèmes au sein d’un réseau. Une fois que les attaquants ont obtenu des informations d’identification valides, ils peuvent les réutiliser pour s’authentifier et se déplacer latéralement au sein du réseau. En exploitant ces informations d'identification volées, les attaquants peuvent contourner les mécanismes d'authentification, accéder à des systèmes supplémentaires et accroître leur contrôle sur le réseau.
  4. Elévation de Privilèges: Les attaquants visent à élever leurs privilèges au sein du réseau compromis. Cela implique d'acquérir des droits d'accès de niveau supérieur, souvent en exploitant des vulnérabilités, des erreurs de configuration ou en volant des informations d'identification. L'élévation des privilèges permet aux attaquants de prendre le contrôle d'un plus grand nombre de systèmes et de ressources.
  5. Mouvement latéral: La phase centrale de l'attaque, le mouvement latéral, entre en jeu une fois que les attaquants ont élevé leurs privilèges. Ici, ils naviguent à travers le réseau, se déplaçant latéralement d'un système à l'autre. Les attaquants exploitent des comptes compromis, des identifiants volés ou des vulnérabilités exploitables pour accéder à des hôtes supplémentaires et étendre leur contrôle.
  6. Persistance et exploitation: Les attaquants visent à maintenir la persistance au sein du réseau, garantissant leur accès continu même si les points d'entrée initiaux sont découverts et atténués. Ils établissent des portes dérobées, installent des logiciels malveillants persistants ou manipulent les configurations du système pour garder le contrôle. Cela leur permet d’exploiter des ressources, d’exfiltrer des données ou de lancer d’autres attaques.

Comment le mouvement latéral se compare-t-il aux autres techniques de cyberattaque ? 

Technique d'attaquePrincipales caractéristiquesRelation avec le mouvement latéral
Attaques de phishingTechniques d'ingénierie sociale pour extraire des informations sensiblesLes mouvements latéraux peuvent impliquer l'utilisation d'informations d'identification volées
MalwareLogiciels malveillants pour le vol de données, la perturbation ou l'accès non autoriséLes mouvements latéraux peuvent utiliser des logiciels malveillants à des fins de propagation ou de persistance
Attaques DoS/DDoSSubmerger les systèmes cibles avec un trafic excessifPas d'alignement direct avec le mouvement latéral
Attaques de l'homme du milieuIntercepter et manipuler la communication pour l'interception ou la modificationLe mouvement latéral peut inclure une interception dans le cadre de la technique
Injection SQLExploiter les vulnérabilités des applications Web pour un accès non autoriséLes mouvements latéraux peuvent exploiter des informations d'identification ou des bases de données compromises.
XSS (Cross-Site Scripting)Injectez des scripts malveillants dans des sites Web de confiance pour l'exécution de code arbitraire ou le vol d'informationsPas d'alignement direct avec le mouvement latéral
Ingénierie socialeManipuler des individus pour qu'ils divulguent des informations sensibles ou effectuent des actionsLe mouvement latéral peut impliquer une ingénierie sociale dans le compromis initial
Attaques par mot de passeTechniques telles que les attaques par force brute ou par dictionnaire pour le piratage des mots de passeLes mouvements latéraux peuvent exploiter des informations d'identification compromises ou volées
Menaces persistantes avancées (APT)Attaques sophistiquées et ciblées pour un accès persistant et des objectifs spécifiquesLe mouvement latéral est une phase critique au sein des APT
Exploits du jour zéroCiblez les vulnérabilités inconnues avant que les correctifs ne soient disponiblesLe mouvement latéral peut intégrer des exploits du jour zéro dans le cadre de sa technique

Techniques et méthodes utilisées dans le mouvement latéral

À mesure que la sophistication des cybermenaces continue d’évoluer, la compréhension des techniques et des méthodes utilisées dans les mouvements latéraux devient primordiale pour des stratégies de défense efficaces.

En comprenant ces techniques, les organisations peuvent mettre en œuvre des mesures de sécurité proactives, telles que des contrôles d'accès robustes, une gestion des vulnérabilités et une formation de sensibilisation des utilisateurs, pour atténuer les risques associés aux mouvements latéraux et protéger leurs actifs critiques contre les cyber-intrus.

Voici les techniques les plus courantes impliquées dans les attaques par mouvements latéraux :

I. Attaques Pass-the-Hash (PtH) :

Les attaques Pass-the-Hash exploitent la façon dont Windows stocke les informations d'identification des utilisateurs sous la forme de valeurs hachées. Les attaquants extraient les hachages de mots de passe des systèmes compromis et les utilisent pour s'authentifier et accéder à d'autres systèmes du réseau. En contournant le besoin de mots de passe en texte clair, les attaques PtH permettent aux attaquants de se déplacer latéralement sans avoir recours à un vol continu d'identifiants.

II. Attaques par passe-the-ticket (PtT) :

Levier des attaques Pass-the-Ticket Kerberos tickets d'authentification pour se déplacer latéralement au sein d'un réseau. Les attaquants acquièrent et abusent de tickets valides obtenus à partir de systèmes compromis ou volés à des utilisateurs légitimes. Grâce à ces tickets, ils peuvent s'authentifier et accéder à des systèmes supplémentaires, en contournant les mécanismes d'authentification traditionnels.

III. Détournement du protocole de bureau à distance (RDP) :

Le détournement RDP implique la manipulation ou l'exploitation du protocole Remote Desktop, qui permet aux utilisateurs de se connecter à des systèmes distants. Les attaquants ciblent les systèmes avec RDP activé, exploitent les vulnérabilités ou utilisent des informations d'identification volées pour obtenir un accès non autorisé. Une fois à l’intérieur, ils peuvent naviguer latéralement en se connectant à d’autres systèmes ou en utilisant l’hôte compromis comme point de départ pour d’autres attaques.

IV. Vol et réutilisation des informations d'identification :

Le vol et la réutilisation des identifiants jouent un rôle important dans les mouvements latéraux. Les attaquants emploient diverses méthodes, telles que le keylogging, le phishing ou le brute-forcing, pour voler des informations d'identification valides. Une fois obtenues, ces informations d'identification sont réutilisées pour s'authentifier et se déplacer latéralement à travers le réseau, augmentant ainsi potentiellement les privilèges et accédant à des cibles de grande valeur.

V. Exploitation des vulnérabilités :

L’exploitation des vulnérabilités est une technique courante utilisée dans les mouvements latéraux. Les attaquants ciblent les systèmes non corrigés ou les mauvaises configurations pour obtenir un accès non autorisé. L’exploitation des vulnérabilités leur permet de se déplacer latéralement en compromettant des hôtes supplémentaires, en exploitant les faiblesses des logiciels ou des configurations réseau.

VI. Propagation des logiciels malveillants :

La propagation des logiciels malveillants est une autre méthode répandue utilisée dans les mouvements latéraux. Les attaquants déploient des logiciels malveillants, tels que des vers ou des botnets, au sein du réseau compromis. Ces instances de logiciels malveillants se propagent d'un système à un autre, aidant les attaquants à naviguer et à étendre le contrôle au sein du réseau.

Quels sont des exemples concrets illustrant l’impact des attaques par mouvements latéraux ?

Violation de données ciblée (2013) :

Dans le cadre de l'une des cyberattaques les plus importantes, les pirates ont accédé au réseau de Target Corporation par l'intermédiaire d'un fournisseur tiers. Ils ont ensuite utilisé des techniques de mouvement latéral pour naviguer dans le réseau, augmenter les privilèges et finalement compromettre les systèmes de point de vente (POS). Les attaquants ont exfiltré les informations de carte de crédit d'environ 40 millions de clients, entraînant des pertes financières importantes et une atteinte à la réputation de Target.

Piratage de divertissement Sony Pictures (2014) :

Lors de cette attaque très médiatisée, des pirates informatiques soupçonnés d'être liés à la Corée du Nord ont infiltré le réseau de Sony Pictures. Les techniques de mouvement latéral leur ont permis de se déplacer sur le réseau et d'accéder à des données sensibles, notamment des films inédits, des e-mails de dirigeants et des informations personnelles sur les employés. L’attaque a perturbé les opérations commerciales et entraîné la divulgation de données confidentielles, causant ainsi un préjudice financier et une réputation considérable.

Attaque du ransomware NotPetya (2017) :

Le NotPetya ransomware L’attaque a commencé avec la compromission du mécanisme de mise à jour d’une société de logiciels comptables en Ukraine. Une fois à l’intérieur, les attaquants ont utilisé des techniques de mouvement latéral pour propager rapidement le malware au sein du réseau de l’organisation. Le malware s'est propagé latéralement, chiffrant les systèmes et perturbant les opérations de nombreuses organisations dans le monde. NotPetya a causé des milliards de dollars de dommages et a mis en évidence le potentiel dévastateur du mouvement latéral dans la propagation des ransomwares.

Attaque de la chaîne d’approvisionnement SolarWinds (2020) :

L'attaque de SolarWinds impliquait la compromission de la chaîne d'approvisionnement logicielle, en particulier de la plateforme de gestion informatique Orion distribuée par SolarWinds. Grâce à une attaque sophistiquée de la chaîne d’approvisionnement, les acteurs malveillants ont inséré une mise à jour malveillante qui n’a pas été détectée pendant plusieurs mois. Des techniques de mouvement latéral ont été utilisées pour se déplacer latéralement au sein des réseaux d'organisations qui utilisaient le logiciel compromis. Cette attaque très sophistiquée a touché de nombreuses agences gouvernementales et organisations privées, entraînant des violations de données, de l'espionnage et des répercussions à long terme.

Ces exemples concrets illustrent l’impact des attaques par mouvements latéraux sur les organisations de différents secteurs. Ils démontrent comment les attaquants utilisent les mouvements latéraux pour naviguer dans les réseaux, élever leurs privilèges, accéder à des données précieuses et causer d'importants dommages financiers et de réputation.

Comment détecter et prévenir les attaques par mouvements latéraux ?

Détecter et empêcher le mouvement latéral Les attaques sont cruciales pour que les organisations protègent leurs réseaux et leurs actifs précieux. Voici quelques stratégies efficaces pour détecter et prévenir les mouvements latéraux :

  • Contrôles d'accès et mécanismes d'authentification solides: Implémenter l'authentification multifacteur (MFA) et des contrôles d'accès stricts pour atténuer le risque de compromission des informations d'identification. Appliquez des politiques de mots de passe strictes, alternez régulièrement les mots de passe et envisagez de mettre en œuvre des technologies telles que Accès Administrateur Privilégié (PAM) pour sécuriser les comptes privilégiés et empêcher les mouvements latéraux non autorisés.
  • Surveillance du réseau et détection des anomalies: Mettez en œuvre des solutions de surveillance de réseau robustes capables de détecter les comportements inhabituels ou suspects au sein du réseau. Utilisez les systèmes de détection d'intrusion (IDS), les systèmes de prévention d'intrusion (IPS), les outils de gestion des informations et des événements de sécurité (SIEM) et les analyses de comportement pour identifier les anomalies, telles que des modèles de trafic anormaux, des tentatives d'accès non autorisées ou un comportement inhabituel des utilisateurs.
  • Analyse du comportement des utilisateurs et des entités (UEBA): Tirez parti des solutions UEBA pour surveiller les activités des utilisateurs et identifier les écarts par rapport au comportement normal. L'UEBA peut détecter des schémas de mouvements latéraux suspects, tels qu'une utilisation inhabituelle d'un compte, des tentatives d'élévation de privilèges ou un accès anormal aux ressources, aidant ainsi à identifier de manière proactive les attaques potentielles.
  • Segmentation et isolation du réseau: Mettez en œuvre la segmentation du réseau pour diviser le réseau en zones isolées en fonction des exigences de sécurité et des privilèges d'accès. Cela permet de contenir les mouvements latéraux au sein de segments de réseau spécifiques, limitant ainsi l’impact potentiel d’une attaque et rendant plus difficile pour les attaquants de naviguer et d’étendre leur contrôle.
  • Principe du moindre privilège: Suivre la principe du moindre privilège, garantissant que les utilisateurs et les systèmes disposent uniquement des droits d'accès et des privilèges nécessaires pour effectuer leurs tâches. La restriction des privilèges réduit le potentiel de mouvement latéral et limite la portée des mouvements d'un attaquant au sein du réseau.
  • Gestion régulière des correctifs et des vulnérabilités: Maintenir un processus robuste de gestion des correctifs pour appliquer rapidement les correctifs de sécurité et les mises à jour aux systèmes, logiciels et périphériques réseau. Analysez et évaluez régulièrement le réseau à la recherche de vulnérabilités, priorisez les efforts de remédiation et mettez en œuvre des contrôles de sécurité pour atténuer les vulnérabilités connues qui pourraient être exploitées pour des mouvements latéraux.
  • Sensibilisation et formation à la sécurité: Éduquez les employés et les utilisateurs sur les risques d’ingénierie sociale, d’attaques de phishing et sur l’importance de pratiques sécurisées. Sensibiliser à l’impact des mouvements latéraux et encourager la vigilance dans l’identification et le signalement des activités suspectes ou des tentatives d’accès non autorisé.
  • Réponse aux incidents et préparation aux incidents de cybersécurité: Élaborer un plan complet de réponse aux incidents qui comprend des procédures pour détecter, répondre et atténuer les attaques par mouvement latéral. Établissez des canaux de communication clairs, définissez les rôles et les responsabilités, organisez régulièrement des exercices pour tester l'efficacité des plans de réponse aux incidents et améliorez-les continuellement en fonction des enseignements tirés.
  • Audits de sécurité et tests d'intrusion réguliers: Effectuez régulièrement des audits de sécurité et des tests d'intrusion pour identifier les vulnérabilités, les faiblesses et les points d'entrée potentiels pour les mouvements latéraux. Menez des attaques simulées pour évaluer l’efficacité des contrôles de sécurité existants et identifier les domaines à améliorer.
  • Intelligence et partage sur les menaces: Tirez parti des flux de renseignements sur les menaces, des plateformes de partage d’informations du secteur et des collaborations avec d’autres organisations et communautés de cybersécurité. Restez informé des dernières techniques d'attaque, des indicateurs de compromission (IoC) et des menaces émergentes pour améliorer les capacités de détection et de prévention.

Dévoilement de la surface d'attaque et des points d'entrée pour les mouvements latéraux

Comprendre les points d’entrée potentiels des attaques à mouvement latéral est crucial pour que les organisations puissent renforcer efficacement leurs défenses. En identifiant et en atténuant ces vulnérabilités, les organisations peuvent améliorer leur posture de sécurité et réduire le risque d'attaques réussies par mouvement latéral.

Identifier les points d'entrée potentiels pour les mouvements latéraux

Informations d'identification faibles ou compromises
Les mots de passe faibles, la réutilisation des mots de passe ou les informations d'identification compromises obtenues via des attaques de phishing ou des violations de données constituent un point d'entrée important pour les mouvements latéraux. Les attaquants exploitent ces informations d’identification pour se déplacer latéralement au sein du réseau, augmentant souvent leurs privilèges en cours de route.

Vulnérabilités non corrigées
Les logiciels ou systèmes non corrigés hébergent des vulnérabilités qui peuvent être exploitées par des attaquants pour obtenir un accès initial et exécuter des mouvements latéraux. Si les correctifs de sécurité et les mises à jour ne sont pas appliqués, les systèmes sont exposés à des vulnérabilités connues que les acteurs malveillants peuvent exploiter pour infiltrer le réseau.

Paramètres de sécurité mal configurés
Des configurations de sécurité inadéquates, telles que des contrôles d'accès faibles, des pare-feu mal configurés ou des autorisations utilisateur mal configurées, créent des possibilités de mouvement latéral. Les attaquants exploitent ces mauvaises configurations pour se déplacer latéralement, élever leurs privilèges et accéder à des ressources sensibles.

Techniques d'ingénierie sociale
Les techniques d'ingénierie sociale, notamment le phishing, l'appâtage ou le faux-semblant, manipulent les individus pour qu'ils divulguent des informations sensibles ou effectuent des actions qui facilitent les mouvements latéraux. En incitant les utilisateurs à divulguer leurs informations d'identification ou à exécuter des pièces jointes malveillantes, les attaquants prennent pied et naviguent à travers le réseau.

Menaces d'initiés
Les initiés disposant d’un accès autorisé au réseau peuvent également faciliter les attaques par mouvements latéraux. Les internes malveillants ou les individus dont les informations d’identification ont été compromises peuvent exploiter leur accès légitime pour se déplacer latéralement, contournant les mesures de sécurité périmétriques traditionnelles.

Vecteurs d'attaque courants ciblés pour les mouvements latéraux :

Réseaux locaux (LAN)
Les réseaux locaux constituent un terrain fertile pour les mouvements latéraux en raison de la nature interconnectée des appareils et des systèmes. Une fois à l'intérieur du réseau local, les attaquants peuvent exploiter les vulnérabilités ou exploiter des informations d'identification compromises pour naviguer à travers le réseau et accéder à des systèmes supplémentaires.

Réseaux sans fil
Les réseaux sans fil faiblement sécurisés ou mal configurés offrent un point d’entrée pour les attaques par mouvements latéraux. Les attaquants ciblent les réseaux sans fil pour accéder au réseau et lancer des activités de mouvement latéral, en particulier lorsque les appareils se connectent à des réseaux filaires et sans fil.

Environnements Cloud
Les environnements cloud, avec leur nature distribuée et leurs services interconnectés, peuvent être vulnérables aux mouvements latéraux. Des configurations incorrectes, des contrôles d'accès faibles ou des informations d'identification cloud compromises peuvent permettre aux attaquants de se déplacer latéralement entre les ressources cloud et les systèmes sur site.

Appareils Internet des objets (IoT)
Les appareils IoT mal configurés ou non corrigés présentent des points d’entrée potentiels pour les mouvements latéraux. Les appareils IoT vulnérables, souvent dépourvus de contrôles de sécurité robustes, peuvent servir de tremplin aux attaquants pour infiltrer le réseau et mener des activités de mouvement latéral.

Systèmes sur site
Les systèmes existants ou sur site qui n'ont pas fait l'objet de mises à jour de sécurité régulières ou qui ne disposent pas de contrôles de sécurité adéquats peuvent être la cible d'un mouvement latéral. Les attaquants exploitent les vulnérabilités de ces systèmes pour obtenir un accès initial et pivoter au sein du réseau.

Le modèle de sécurité Zero Trust et son impact sur les mouvements latéraux

La Sécurité Zero Trust Ce modèle révolutionne la manière dont les organisations se défendent contre les attaques par mouvements latéraux. En éliminant l'hypothèse de confiance au sein des réseaux, Zero Trust réduit le risque de mouvement latéral non autorisé en se concentrant sur quelques domaines clés :

vérification d'identité
Zero Trust met l'accent sur une vérification rigoureuse de l'identité et l'authentification des appareils pour chaque tentative d'accès, quel que soit l'emplacement. Seuls les utilisateurs authentifiés et autorisés ont accès, ce qui réduit le risque de mouvement latéral non autorisé.

Micro-segmentation
La micro-segmentation divise les réseaux en segments plus petits avec des contrôles d'accès granulaires. En appliquant des règles strictes segmentation identitaire, les mouvements latéraux sont restreints, limitant ainsi l'impact des brèches potentielles.

Contrôle continu
Zero Trust favorise la surveillance continue et l'analyse en temps réel des activités du réseau. Les comportements anormaux indiquant un mouvement latéral sont rapidement détectés, permettant une réponse et un confinement rapides.

Accès au moindre privilège
Zero Trust adhère au principe du moindre privilège, accordant aux utilisateurs l'accès minimum requis. Les tentatives d'accès non autorisées sont rapidement identifiées et évitées, réduisant ainsi le risque de mouvement latéral.

Évaluation dynamique de la confiance
Zero Trust évalue dynamiquement les niveaux de confiance lors des interactions réseau. L'évaluation continue du comportement des utilisateurs et de l'état de l'appareil garantit une vérification continue, minimisant ainsi le risque de mouvement latéral.