Pergerakan lateral adalah jenis aktivitas jaringan komputer yang melibatkan transfer lateral atau pergerakan tidak sah melintasi jaringan dari satu sistem komputer ke sistem komputer lainnya. Ini adalah teknik yang biasa digunakan oleh penyerang untuk mendapatkan akses ke sistem lebih lanjut di jaringan atau segmen jaringan setelah komputer disusupi, sehingga memungkinkan pelaku jahat melintasi jaringan lebih jauh. Pergerakan lateral dapat mencakup berbagai aktivitas, seperti mengautentikasi sistem yang sudah disusupi, menjalankan eksploitasi lokal atau mengembangkan eksploitasi baru, meningkatkan hak istimewa, dan melakukan proxy koneksi jaringan.

Pergerakan lateral sering kali dilakukan melalui dua metode umum: pass-the-hash dan pass-the-ticket. Pass-the-hash adalah serangan di mana penyerang menangkap nilai hash untuk kata sandi pengguna (biasanya melalui serangan phishing) dan menggunakannya untuk mengautentikasi ke sistem lain di jaringan. Pass-the-ticket adalah serangan di mana penyerang menangkap tiket pemberian tiket (TGT) Kerberos pengguna dan menggunakannya untuk mengautentikasi ke sistem lain di jaringan.

Metode pergerakan lateral yang umum juga mencakup eksekusi kode jarak jauh, manipulasi file, pembuatan tugas, manipulasi WMI, dan manipulasi layanan. Teknik pergerakan lateral bervariasi tergantung pada postur keamanan jaringan target, namun semua upaya untuk menemukan dan bergerak secara lateral melintasi jaringan target memerlukan beberapa jenis pengintaian. Setelah pijakan terbentuk, ada kemungkinan untuk berpindah ke sistem sensitif dan mencuri data sensitif atau melancarkan serangan tambahan. Dengan demikian, pergerakan lateral adalah fokus utama pemantauan keamanan jaringan dan merupakan tahapan aktivitas agar serangan dapat diidentifikasi dan ditanggapi.

Pertahanan terhadap pergerakan lateral memerlukan pendekatan keamanan yang komprehensif, termasuk autentikasi multifaktor, segmentasi akun dengan hak istimewa, patching yang aman, dan pemantauan upaya pergerakan lateral dengan menggunakan analitik tingkat lanjut dan intelijen ancaman. Perusahaan harus memastikan untuk mengaudit semua aktivitas sistem untuk mencari perilaku mencurigakan dan mencari vektor serangan berbahaya yang umum digunakan di lingkungan mereka.

Pilih dan Beli Proxy

Sesuaikan paket server proxy Anda dengan mudah menggunakan formulir kami yang ramah pengguna. Pilih lokasi, jumlah, dan jangka waktu layanan untuk melihat harga paket instan dan biaya per IP. Nikmati fleksibilitas dan kenyamanan untuk aktivitas online Anda.

Pilih Paket Proksi Anda

Pilih dan Beli Proxy