Nedir Yanal Hareket?

Yanal hareket, tehdit aktörlerinin güvenliği ihlal edilmiş bir ağ veya sistemde gezinmek ve bir ana bilgisayardan diğerine gizlice geçmek için kullandıkları tekniği ifade eder. Tek bir giriş noktasını hedef alan geleneksel saldırıların aksine, yanal hareket, saldırganların nüfuzlarını yaymasına, kontrollerini genişletmesine ve ağ içindeki değerli varlıklara erişmesine olanak tanır. Bu, APT saldırısının çok önemli bir aşamasıdır ve saldırganların sebat etmelerini ve hedeflerine ulaşmalarını sağlar.

Saldırganlar neden yanal hareketi kullanıyor?

Saldırganlar, kalıcılık sağlamak, yüksek değerli hedeflere erişmek, ayrıcalıkları yükseltmek, verileri sızdırmak ve güvenlik kontrollerinden kaçmak gibi çeşitli nedenlerle yanal hareket tekniğini kullanır.

  1. Kalıcılık ve Tespitten Kaçınma: Yanal hareket, saldırganlara güvenliği ihlal edilmiş bir ağ içinde kalıcılık oluşturmanın bir yolunu sunar. Saldırganlar, sistemler arasında yanal olarak hareket ederek, belirli bir giriş noktasını izlemeye odaklanmış olabilecek tespit mekanizmalarından kaçabilir. Bu teknik, onların daha uzun süre tespit edilmeden kalmalarına olanak tanıyarak kötü niyetli faaliyetlerini alarm tetiklemeden veya şüphe uyandırmadan gerçekleştirme yeteneklerini en üst düzeye çıkarır.
  2. Yüksek Değerli Hedeflere Erişim: İlk giriş noktası tehlikeye girdiğinde, yanal hareket, saldırganların ağı keşfetmesine ve yüksek değerli hedefleri belirlemesine olanak tanır. Bu hedefler hassas veri havuzlarını, kritik altyapı bileşenlerini veya ayrıcalıklı hesaplar organizasyon içinde önemli bir güce sahip olan kişilerdir. Saldırganlar yanal hareket ederek bu değerli varlıklara aşamalı olarak erişebilir, kontrollerini ve daha fazla riske girme potansiyelini artırabilir.
  3. Ayrıcalığın Arttırılması ve Sömürü: Yanal hareket genellikle sistemlerdeki güvenlik açıklarından veya zayıflıklardan faydalanmayı içerir. Saldırganlar ağda gezinirken aktif olarak ayrıcalıklarını artırma fırsatlarını ararlar. Saldırganlar, ele geçirilen hesaplardan, çalınan kimlik bilgilerinden veya yanlış yapılandırmalardan yararlanarak erişim düzeylerini yükselterek daha kritik sistemlere, veritabanlarına veya yönetim kontrollerine erişmelerini sağlayabilir. Ayrıcalık yükseltme Yanal hareket yoluyla ağı manipüle etme ve kullanma yeteneklerini geliştirir.
  4. Veri Sızıntısı ve Fikri Mülkiyet Hırsızlığı: Saldırganların temel motivasyonlarından biri değerli verilerin veya fikri mülkiyetin sızdırılmasıdır. Yanal hareket onlara bu hassas bilgiyi bulma ve çıkarma olanağı sağlar. Saldırganlar, ağ içinde stratejik olarak hareket ederek özel bilgiler, müşteri verileri, ticari sırlar veya mali kayıtları içeren depoları tespit edip hedefleyebilir. Yanal hareket etme yeteneği, bu depolara kademeli olarak erişmelerini ve alarm vermeden verileri dışarı çıkarmalarını sağlar.
  5. Güvenlik Kontrollerinden Kaçınma ve Savunmalardan Kaçınma: Yanal hareket tekniği, saldırganların genellikle çevre savunmasına odaklanan güvenlik kontrollerini atlamasına olanak tanır. Bir ağa girdikten sonra, fark edilmeden manevra yapmak için birbirine bağlı sistemler arasındaki doğal güvenden yararlanabilirler. Saldırganlar yanal hareket ederek ağ izleme, izinsiz giriş tespit sistemleri ve genellikle dış tehditlere odaklanan diğer güvenlik önlemlerinden potansiyel olarak kaçabilirler. Bu kaçırma, tespit edilmeme şanslarını artırır ve kötü niyetli faaliyetlerini gerçekleştirme zaman dilimini uzatır.

Yanal Hareket Nasıl Çalışır?

Yanal hareket, saldırganların bir ağa sızmak ve kontrollerini genişletmek için geçtiği bir dizi aşamayı içerir. Bu aşamalar genellikle şunları içerir:

  1. İlk Uzlaşma: Yanal hareket, saldırganların bir ağa veya sisteme yetkisiz erişim sağladığı ilk uzlaşmayla başlar. Bu, güvenlik açıklarından yararlanma, kimlik avı saldırıları veya sosyal mühendislik tekniklerinden yararlanma gibi çeşitli yollarla gerçekleşebilir.
  2. Keşif: Saldırganlar ağa girdikten sonra ağın topolojisi, sistemleri ve potansiyel hedefleri hakkında kritik bilgiler toplamak için keşif yapar. Bu aşama, ağın taranmasını ve haritalandırılmasını, savunmasız sistemlerin belirlenmesini ve yüksek değerli varlıkların bulunmasını içerir.
  3. kimlik dökümü: Ekstraksiyonu içerir veya kimlik bilgileri hırsızlığı bir ağ içindeki diğer sistemlere yetkisiz erişim elde etmek için güvenliği ihlal edilmiş sistemlerden. Saldırganlar geçerli kimlik bilgilerini elde ettikten sonra, bunları kimlik doğrulaması yapmak ve ağ içinde yanal olarak hareket etmek için yeniden kullanabilirler. Saldırganlar, çalınan bu kimlik bilgilerinden yararlanarak kimlik doğrulama mekanizmalarını atlayabilir, ek sistemlere erişebilir ve ağ üzerindeki kontrollerini artırabilir.
  4. Ayrıcalık Artışı: Saldırganlar, ele geçirilen ağdaki ayrıcalıklarını yükseltmeyi amaçlar. Bu, genellikle güvenlik açıklarından, yanlış yapılandırmalardan yararlanarak veya kimlik bilgilerini çalarak daha üst düzey erişim haklarının elde edilmesini içerir. Ayrıcalık yükseltme, saldırganların daha fazla sistem ve kaynak üzerinde kontrol sahibi olmasını sağlar.
  5. Yanal Hareket: Saldırının temel aşaması olan yanal hareket, saldırganların ayrıcalıklarını artırmasıyla devreye girer. Burada, bir sistemden diğerine yanal olarak hareket ederek ağ içerisinde gezinirler. Saldırganlar, ek ana bilgisayarlara erişmek ve kontrollerini genişletmek için güvenliği ihlal edilmiş hesaplardan, çalınan kimlik bilgilerinden veya istismar edilebilir güvenlik açıklarından yararlanır.
  6. Kalıcılık ve Sömürü: Saldırganlar, ilk giriş noktaları keşfedilip azaltılsa bile erişimlerinin devam etmesini sağlayarak ağ içinde kalıcılığı korumayı amaçlar. Kontrolü sürdürmek için arka kapılar oluşturur, kalıcı kötü amaçlı yazılımlar yükler veya sistem yapılandırmalarını değiştirirler. Bu onların kaynakları sömürmelerine, verileri sızdırmalarına veya daha fazla saldırı başlatmalarına olanak tanır.

Yanal hareket diğer siber saldırı teknikleriyle karşılaştırıldığında nasıldır? 

Saldırı TekniğiTemel özelliklerYanal Hareketle İlişki
Kimlik Avı SaldırılarıHassas bilgileri çıkarmak için sosyal mühendislik teknikleriYanal hareket, çalınan kimlik bilgilerinin kullanılmasını gerektirebilir
MalwareVeri hırsızlığı, kesinti veya yetkisiz erişime yönelik kötü amaçlı yazılımYanal hareket, yayılma veya kalıcılık için kötü amaçlı yazılımdan yararlanabilir
DoS/DDoS SaldırılarıHedef sistemleri aşırı trafikle bunaltınYanal hareketle doğrudan hizalama yok
Ortadaki Adam SaldırılarıMüdahale veya değişiklik amacıyla iletişimi kesip manipüle edinYanal hareket, tekniğin bir parçası olarak engellemeyi içerebilir
SQL InjectionYetkisiz erişim için web uygulaması güvenlik açıklarından yararlanınYanal hareket, güvenliği ihlal edilmiş kimlik bilgilerinden veya veritabanlarından yararlanabilir
Siteler arası komut dosyası çalıştırma (XSS)Rastgele kod yürütme veya bilgi hırsızlığı için güvenilir web sitelerine kötü amaçlı komut dosyaları enjekte edinYanal hareketle doğrudan hizalama yok
Sosyal mühendislikHassas bilgileri ifşa etmek veya eylemler gerçekleştirmek için bireyleri manipüle etmekYanal hareket, ilk uzlaşmada sosyal mühendisliği içerebilir
Parola SaldırılarıParola kırma için kaba kuvvet veya sözlük saldırıları gibi tekniklerYanal hareket, güvenliği ihlal edilmiş veya çalınmış kimlik bilgilerinden faydalanabilir
Gelişmiş Kalıcı Tehditler (APT'ler)Kalıcı erişim ve belirli hedefler için gelişmiş, hedefli saldırılarAPT'lerde yanal hareket kritik bir aşamadır
Sıfır Gün İstismarlarıYamalar kullanıma sunulmadan önce bilinmeyen güvenlik açıklarını hedefleyinYanal hareket, tekniğinin bir parçası olarak sıfır gün istismarlarını içerebilir

Yanal Harekette Kullanılan Teknik ve Yöntemler

Siber tehditlerin karmaşıklığı gelişmeye devam ettikçe, yanal harekette kullanılan tekniklerin ve yöntemlerin anlaşılması, etkili savunma stratejileri için çok önemli hale geliyor.

Kuruluşlar bu teknikleri anlayarak, yanal hareketle ilişkili riskleri azaltmak ve kritik varlıklarını siber davetsiz misafirlerden korumak için sağlam erişim kontrolleri, güvenlik açığı yönetimi ve kullanıcı farkındalığı eğitimi gibi proaktif güvenlik önlemlerini uygulayabilir.

Yanal hareket saldırılarında kullanılan en yaygın teknikler şunlardır:

I. Karma Geçiş (PtH) Saldırıları:

Karma geçiş saldırıları, Windows'un kullanıcı kimlik bilgilerini karma değerler biçiminde saklama biçiminden yararlanır. Saldırganlar, ele geçirilen sistemlerden parola karmalarını çıkarır ve bunları ağdaki diğer sistemlere kimlik doğrulaması yapmak ve erişim sağlamak için kullanır. PtH saldırıları, düz metin şifre ihtiyacını ortadan kaldırarak saldırganların sürekli kimlik bilgisi hırsızlığına gerek kalmadan yanal hareket etmesine olanak tanır.

II. Bilet Geçişi (PtT) Saldırıları:

Bilet Geçişi saldırılarının avantajı Kerberos bir ağ içinde yanal olarak hareket etmek için kimlik doğrulama biletleri. Saldırganlar, güvenliği ihlal edilmiş sistemlerden elde edilen veya meşru kullanıcılardan çalınan geçerli biletleri elde eder ve kötüye kullanır. Bu biletlerle, geleneksel kimlik doğrulama mekanizmalarını atlayarak kimlik doğrulaması yapabilir ve ek sistemlere erişebilirler.

III. Uzak Masaüstü Protokolü (RDP) Ele Geçirilmesi:

RDP ele geçirme, kullanıcıların uzak sistemlere bağlanmasına olanak tanıyan Uzak Masaüstü Protokolünün manipüle edilmesini veya kötüye kullanılmasını içerir. Saldırganlar, RDP'nin etkin olduğu sistemleri hedefler, güvenlik açıklarından yararlanır veya yetkisiz erişim elde etmek için çalıntı kimlik bilgilerini kullanır. İçeri girdikten sonra, diğer sistemlere bağlanarak veya ele geçirilen ana bilgisayarı daha sonraki saldırılar için bir başlangıç ​​noktası olarak kullanarak yanal olarak gezinebilirler.

IV. Kimlik Bilgisi Hırsızlığı ve Yeniden Kullanımı:

Kimlik bilgilerinin çalınması ve yeniden kullanılması, yanal harekette önemli bir rol oynar. Saldırganlar geçerli kimlik bilgilerini çalmak için keylogging, kimlik avı veya kaba kuvvet gibi çeşitli yöntemler kullanır. Bu kimlik bilgileri bir kez alındıktan sonra kimlik doğrulamak ve ağ üzerinde yanal olarak hareket etmek için yeniden kullanılır, bu da potansiyel olarak ayrıcalıkların artırılmasına ve yüksek değerli hedeflere erişilmesine neden olur.

V. Güvenlik Açıklarından Yararlanma:

Güvenlik açıklarından yararlanmak, yanal harekette kullanılan yaygın bir tekniktir. Saldırganlar, yetkisiz erişim elde etmek için yama yapılmamış sistemleri veya yanlış yapılandırmaları hedef alır. Güvenlik açıklarından yararlanmak, ek ana bilgisayarlardan ödün vererek, yazılım veya ağ yapılandırmalarındaki zayıflıklardan yararlanarak yanal hareket etmelerine olanak tanır.

VI. Kötü Amaçlı Yazılım Yayılımı:

Kötü amaçlı yazılım yayılımı, yanal harekette kullanılan bir diğer yaygın yöntemdir. Saldırganlar, ele geçirilen ağ içerisine solucanlar veya botnet'ler gibi kötü amaçlı yazılımlar yerleştirir. Bu kötü amaçlı yazılım örnekleri bir sistemden diğerine yayılarak saldırganların ağ içinde gezinmesine ve kontrolü genişletmesine yardımcı olur.

Yanal hareket saldırılarının etkisini gösteren gerçek dünyadan bazı örnekler nelerdir?

Hedef Veri İhlali (2013):

En göze çarpan siber saldırılardan birinde, bilgisayar korsanları üçüncü taraf bir satıcı aracılığıyla Target Corporation'ın ağına erişim sağladı. Daha sonra ağda gezinmek, ayrıcalıkları artırmak ve sonunda satış noktası (POS) sistemlerini tehlikeye atmak için yanal hareket tekniklerini kullandılar. Saldırganlar yaklaşık 40 milyon müşterinin kredi kartı bilgilerini sızdırarak Target'ın ciddi mali kayıplara uğramasına ve itibarının zarar görmesine yol açtı.

Sony Pictures Eğlence Hack'i (2014):

Bu yüksek profilli saldırıda, Kuzey Kore ile bağlantılı olduğuna inanılan bilgisayar korsanları Sony Pictures'ın ağına sızdı. Yanal hareket teknikleri, onların ağda hareket etmelerine, yayınlanmamış filmler, yönetici e-postaları ve çalışanların kişisel bilgileri dahil olmak üzere hassas verilere erişmelerine olanak tanıdı. Saldırı, iş operasyonlarını kesintiye uğrattı ve gizli verilerin açığa çıkmasına neden olarak ciddi mali ve itibar kaybına yol açtı.

NotPetya Fidye Yazılımı Saldırısı (2017):

NotPetya fidye Saldırı, Ukrayna'daki bir muhasebe yazılımı şirketinin güncelleme mekanizmasının ele geçirilmesiyle başladı. Saldırganlar içeri girdikten sonra, kötü amaçlı yazılımı kuruluşun ağına hızla yaymak için yanal hareket tekniklerinden yararlandı. Kötü amaçlı yazılım yanal olarak yayılarak sistemleri şifreliyor ve dünya çapında çok sayıda kuruluşun operasyonlarını aksatıyor. NotPetya milyarlarca dolarlık zarara neden oldu ve fidye yazılımının yayılmasında yanal hareketin yıkıcı potansiyeline dikkat çekti.

SolarWinds Tedarik Zinciri Saldırısı (2020):

SolarWinds saldırısı, yazılım tedarik zincirinin, özellikle de SolarWinds tarafından dağıtılan Orion BT yönetim platformunun tehlikeye atılmasını içeriyordu. Tehdit aktörleri, karmaşık bir tedarik zinciri saldırısı yoluyla, birkaç ay boyunca tespit edilemeyen kötü amaçlı bir güncelleme ekledi. Ele geçirilen yazılımı kullanan kuruluşların ağları içinde yanal hareket etmek için yanal hareket teknikleri kullanıldı. Bu son derece karmaşık saldırı, çok sayıda devlet kurumunu ve özel kuruluşu etkileyerek veri ihlallerine, casusluğa ve uzun süreli sonuçlara yol açtı.

Bu gerçek dünyadan örnekler, yatay hareket saldırılarının farklı sektörlerdeki kuruluşlar üzerindeki etkisini göstermektedir. Saldırganların ağlarda gezinmek, ayrıcalıkları artırmak, değerli verilere erişmek ve önemli mali ve itibar kaybına neden olmak için yanal hareketi nasıl kullandığını gösteriyorlar.

Yanal hareket saldırıları nasıl tespit edilir ve önlenir?

Algılama ve yanal hareketi önleme Saldırılar, kuruluşların ağlarını ve değerli varlıklarını korumaları açısından çok önemlidir. Yanal hareketi tespit etmek ve önlemek için bazı etkili stratejiler şunlardır:

  • Güçlü Erişim Kontrolleri ve Kimlik Doğrulama Mekanizmaları: Çok faktörlü kimlik doğrulamayı uygulayın (MFA) ve kimlik bilgilerinin tehlikeye atılması riskini azaltmak için güçlü erişim kontrolleri. Güçlü şifre politikaları uygulayın, şifreleri düzenli olarak değiştirin ve aşağıdaki gibi teknolojileri uygulamayı düşünün: Ayrıcalıklı Erişim Yönetimi (PAM) ayrıcalıklı hesapları güvence altına almak ve izinsiz yanal hareketleri önlemek için.
  • Ağ İzleme ve Anormallik Tespiti: Ağ içindeki olağandışı veya şüpheli davranışları tespit edebilen güçlü ağ izleme çözümlerini uygulayın. Anormal trafik düzenleri, yetkisiz erişim girişimleri veya olağandışı kullanıcı davranışları gibi anormallikleri tanımlamak için İzinsiz Giriş Tespit Sistemlerinden (IDS), İzinsiz Giriş Önleme Sistemlerinden (IPS), Güvenlik Bilgileri ve Olay Yönetimi (SIEM) araçlarından ve davranış analizlerinden yararlanın.
  • Kullanıcı ve Varlık Davranışı Analizi (UEBA): Kullanıcı etkinliklerini izlemek ve normal davranışlardan sapmaları belirlemek için UEBA çözümlerinden yararlanın. UEBA, olağandışı hesap kullanımı, ayrıcalık yükseltme girişimleri veya kaynaklara anormal erişim gibi şüpheli yatay hareket modellerini tespit ederek potansiyel saldırıların proaktif olarak belirlenmesine yardımcı olabilir.
  • Segmentasyon ve Ağ İzolasyonu: Ağı, güvenlik gereksinimlerine ve erişim ayrıcalıklarına göre yalıtılmış bölgelere bölmek için ağ bölümlendirmesini uygulayın. Bu, belirli ağ segmentleri içindeki yanal hareketin kontrol altına alınmasına yardımcı olur, bir saldırının potansiyel etkisini sınırlandırır ve saldırganların gezinmesini ve kontrollerini genişletmesini zorlaştırır.
  • En Az Ayrıcalık İlkesi: Takip et en az ayrıcalık ilkesiKullanıcıların ve sistemlerin yalnızca görevlerini gerçekleştirmek için gereken erişim haklarına ve ayrıcalıklara sahip olmalarını sağlamak. Ayrıcalıkların kısıtlanması, yanal hareket potansiyelini azaltır ve saldırganın ağ içindeki hareketinin kapsamını sınırlandırır.
  • Düzenli Yama Uygulaması ve Güvenlik Açığı Yönetimi: Güvenlik yamalarını ve güncellemelerini sistemlere, yazılımlara ve ağ cihazlarına anında uygulamak için sağlam bir yama yönetimi sürecini sürdürün. Ağı düzenli olarak güvenlik açıklarına karşı tarayın ve değerlendirin, iyileştirme çalışmalarına öncelik verin ve yanal hareket için kullanılabilecek bilinen güvenlik açıklarını azaltmak için güvenlik kontrolleri uygulayın.
  • Güvenlik Farkındalığı ve Eğitimi: Çalışanları ve kullanıcıları sosyal mühendisliğin riskleri, kimlik avı saldırıları ve güvenli uygulamaların önemi konusunda eğitin. Yanal hareketin etkisi hakkında farkındalığı artırın ve şüpheli etkinliklerin veya yetkisiz erişim elde etme girişimlerinin belirlenmesi ve raporlanması konusunda dikkatli olunmasını teşvik edin.
  • Olay Müdahalesi ve Siber Güvenlik Olaylarına Hazırlık: Yanal hareket saldırılarını tespit etmeye, yanıt vermeye ve azaltmaya yönelik prosedürleri içeren kapsamlı bir olay müdahale planı geliştirin. Açık iletişim kanalları oluşturun, rolleri ve sorumlulukları tanımlayın, olay müdahale planlarının etkinliğini test etmek için düzenli tatbikatlar ve tatbikatlar gerçekleştirin ve alınan derslere dayanarak bunları sürekli olarak iyileştirin.
  • Düzenli Güvenlik Denetimleri ve Sızma Testleri: Güvenlik açıklarını, zayıf yönleri ve yatay hareket için potansiyel giriş noktalarını belirlemek amacıyla düzenli güvenlik denetimleri ve sızma testleri gerçekleştirin. Mevcut güvenlik kontrollerinin etkinliğini değerlendirmek ve iyileştirilecek alanları belirlemek için simüle edilmiş saldırılar gerçekleştirin.
  • Tehdit İstihbaratı ve Paylaşımı: Tehdit istihbaratı akışlarından, sektör bilgi paylaşım platformlarından ve diğer kuruluşlarla ve siber güvenlik topluluklarıyla işbirliklerinden yararlanın. Tespit ve önleme yeteneklerini geliştirmek için en son saldırı teknikleri, güvenlik ihlali göstergeleri (IoC'ler) ve ortaya çıkan tehditler hakkında güncel bilgilere sahip olun.

Yanal Hareket için Saldırı Yüzeyini ve Giriş Noktalarını Ortaya Çıkarma

Yanal hareket saldırıları için potansiyel giriş noktalarını anlamak, kuruluşların savunmalarını etkili bir şekilde güçlendirmesi açısından çok önemlidir. Kuruluşlar, bu güvenlik açıklarını tespit edip azaltarak güvenlik duruşlarını geliştirebilir ve başarılı yanal hareket saldırıları riskini azaltabilir.

Yanal Hareket için Potansiyel Giriş Noktalarının Belirlenmesi

Zayıf veya Güvenliği Tehlikede Olan Kimlik Bilgileri
Kimlik avı saldırıları veya veri ihlalleri yoluyla elde edilen zayıf parolalar, parolaların yeniden kullanılması veya ele geçirilen kimlik bilgileri, yanal hareket için önemli bir giriş noktası oluşturur. Saldırganlar ağ içinde yanal hareket etmek için bu kimlik bilgilerinden yararlanır ve genellikle yol boyunca ayrıcalıkları artırır.

Yamalanmamış Güvenlik Açıkları
Düzeltme eki uygulanmamış yazılım veya sistemler, saldırganlar tarafından ilk erişim elde etmek ve yanal hareket gerçekleştirmek için kullanılabilecek güvenlik açıklarını barındırır. Güvenlik yamalarının ve güncellemelerin uygulanmaması, sistemleri tehdit aktörlerinin ağa sızmak için kullanabileceği bilinen güvenlik açıklarına karşı savunmasız bırakır.

Yanlış Yapılandırılmış Güvenlik Ayarları
Zayıf erişim kontrolleri, yanlış yapılandırılmış güvenlik duvarları veya yanlış yapılandırılmış kullanıcı izinleri gibi yetersiz güvenlik yapılandırmaları, yanal hareket için yollar oluşturur. Saldırganlar, yanal hareket etmek, ayrıcalıkları yükseltmek ve hassas kaynaklara erişmek için bu yanlış yapılandırmalardan yararlanır.

Sosyal Mühendislik Teknikleri
Kimlik avı, tuzak kurma veya bahane uydurma gibi sosyal mühendislik teknikleri, bireyleri hassas bilgileri ifşa etmeye veya yanal harekete yardımcı olacak eylemler gerçekleştirmeye yönlendirir. Saldırganlar, kullanıcıları kimlik bilgilerini ifşa etmeleri veya kötü amaçlı ekler yürütmeleri için kandırarak bir yer edinir ve ağda gezinir.

İçeriden Gelen Tehditler
Ağa yetkili erişimi olan içerdeki kişiler aynı zamanda yanal hareket saldırılarını da kolaylaştırabilir. İçerideki kötü niyetli kişiler veya kimlik bilgileri ele geçirilen kişiler, geleneksel çevre güvenlik önlemlerini atlayarak yanal hareket etmek için meşru erişimlerinden yararlanabilirler.

Yanal Hareket İçin Hedeflenen Ortak Saldırı Vektörleri:

Yerel Alan Ağları (LAN)
Yerel alan ağları, cihaz ve sistemlerin birbirine bağlı yapısı nedeniyle yatay hareket için verimli bir zemin sağlar. Saldırganlar, LAN'a girdikten sonra güvenlik açıklarından yararlanabilir veya ağda gezinmek ve ek sistemlere erişmek için güvenliği ihlal edilmiş kimlik bilgilerinden yararlanabilir.

Kablosuz Ağlar
Güvenliği zayıf olan veya yanlış yapılandırılmış kablosuz ağlar, yanal hareket saldırıları için bir giriş noktası sunar. Saldırganlar, özellikle cihazlar hem kablolu hem de kablosuz ağlara bağlandığında, ağa erişim sağlamak ve yanal hareket faaliyetlerini başlatmak için kablosuz ağları hedef alır.

Bulut Ortamları
Dağıtılmış yapıları ve birbirine bağlı hizmetleriyle bulut ortamları, yanal harekete karşı savunmasız olabilir. Yanlış yapılandırmalar, zayıf erişim kontrolleri veya güvenliği ihlal edilmiş bulut kimlik bilgileri, saldırganların bulut kaynakları ile şirket içi sistemler arasında yanal olarak hareket etmesine olanak sağlayabilir.

Nesnelerin İnterneti (IoT) Cihazları
Güvenli olmayan şekilde yapılandırılmış veya yama yapılmamış IoT cihazları, yanal hareket için potansiyel giriş noktaları sunar. Genellikle sağlam güvenlik kontrollerine sahip olmayan savunmasız IoT cihazları, saldırganların ağa sızması ve yanal hareket faaliyetleri gerçekleştirmesi için bir sıçrama tahtası görevi görebilir.

Şirket İçi Sistemler
Düzenli güvenlik güncellemelerinden geçmemiş veya yeterli güvenlik kontrollerine sahip olmayan eski veya şirket içi sistemler, yanal hareket için hedeflenebilir. Saldırganlar, ilk erişimi elde etmek ve ağ içinde hareket etmek için bu sistemlerdeki güvenlik açıklarından yararlanır.

Sıfır Güven güvenlik modeli ve bunun yatay hareket üzerindeki etkisi

The Sıfır Güven güvenliği model, kuruluşların yanal hareket saldırılarına karşı savunma biçiminde devrim yaratıyor. Ağlar içerisinde güven varsayımını ortadan kaldırarak, Sıfır Güven Birkaç önemli alana odaklanarak izinsiz yanal hareket riskini azaltır:

Kimlik Doğrulaması
Sıfır Güven, konumdan bağımsız olarak her erişim denemesinde sıkı kimlik doğrulamayı ve cihaz kimlik doğrulamasını vurgular. Yalnızca kimliği doğrulanmış ve yetkili kullanıcılara erişim izni verilir, bu da yetkisiz yanal hareket olasılığını azaltır.

Mikro Segmentasyon
Mikro bölümleme, ağları ayrıntılı erişim kontrolleriyle daha küçük bölümlere ayırır. Sıkı bir şekilde uygulayarak kimlik segmentasyonu, yanal hareket kısıtlanarak olası ihlallerin etkisi sınırlanır.

Sürekli izleme
Zero Trust, ağ faaliyetlerinin sürekli izlenmesini ve gerçek zamanlı analizini destekler. Yanal hareketi gösteren anormal davranışlar derhal tespit edilerek hızlı tepki ve kontrol altına alınması sağlanır.

En Küçük Ayrıcalık Erişimi
Zero Trust, en az ayrıcalık ilkesine bağlı kalarak kullanıcılara gereken minimum erişimi sağlar. Yetkisiz erişim girişimleri hızlı bir şekilde tespit edilip önlenir, böylece yanal hareket riski azalır.

Dinamik Güven Değerlendirmesi
Zero Trust, ağ etkileşimleri sırasında güven düzeylerini dinamik olarak değerlendirir. Kullanıcı davranışının ve cihaz sağlığının sürekli değerlendirilmesi, sürekli doğrulama sağlayarak yanal hareket riskini en aza indirir.