Lateral Movement
Vad är Lateral Movement?
Lateral Movement (rörelse i sidled) är en teknik som cyberkriminella använder efter att de lyckats ta sig in i ett nätverk. Istället för att nöja sig med den första datorn de infekterat, försöker de röra sig vidare till andra servrar, datorer och konton inom organisationen. Målet är att hitta värdefull data, få högre behörigheter eller placera ut ransomware på så många ställen som möjligt.
Varför Lateral Movement är en risk
Ett intrång börjar ofta på en "oviktig" enhet, kanske via ett nätfiske (phishing) mot en anställd. Men genom lateral movement kan angriparen leta sig fram till de verkligt kritiska systemen, som domänkontrollanten i Active Directory eller databasen med kundregister. Det är i denna fas som ett litet intrång förvandlas till en total katastrof.
Hur fungerar Lateral Movement i praktiken?
Processen kan liknas vid en inbrottstjuv som hittar en nyckel i hallen och använder den för att prova dörrarna till resten av huset.
- Rekognosering: Angriparen skannar nätverket för att se vad som finns.
- Stöld av inloggningsuppgifter: Genom tekniker som "credential dumping" försöker de stjäla lösenord och identiteter.
- Privilege Escalation: De försöker uppgradera sina rättigheter för att ta över administratörskonton.
Vanliga frågor om Lateral Movement
Hur upptäcker man Lateral Movement?
Det kan vara svårt eftersom angriparen ofta använder legitima verktyg och inloggningar. För att upptäcka det krävs avancerad övervakning som Intrångsdetektionssystem (IDS), SIEM eller Managed Detection and Response (MDR) som analyserar onormala trafikmönster.
Hur stoppar man det?
Det effektivaste sättet är nätverkssegmentering (att dela upp nätverket i zoner), strikt IAM (Identity and Access Management) med MFA (flerfaktorsautentisering), och principen om "minsta möjliga behörighet" (Zero Trust).
Viktiga punkter att ta med sig:
- Lateral Movement är när angripare sprider sig från en enhet till hela nätverket.
- Det är nödvändigt för att angripare ska nå "kronjuvelerna" i IT-miljön.
- Skydd kräver segmentering, stark identitetshantering och övervakning.
-
A
- Accesspunkt
- Active Directory
- Affärssystem
- Agent Assist
- Agentic AI
- AI
- AIaaS
- API
- Automation
- AWS (Amazon Web Services)
- Azure API Management
- Azure Cosmos DB
- Azure Data Factory
- Azure DevOps
- Azure Event Grid
- Azure Event Hubs
- Azure Function Apps
- Azure Integration Services
- Azure Key Vault
- Azure Logic Apps
- Azure Service Bus
- Azure Storage Account
- B
-
C
- C3PAO
- CCaaS
- CEaaS
- Chatbot
- CI/CD
- CIS
- CLI
- Click to Do
- CLOUD Act
- Cloud Native
- Cloud Security (Molnsäkerhet)
- CMMC
- Containerisering
- Copilot
- CRC
- CRM
- CSIRT
- CSP (Cloud Solution Provider)
- CSRD
- Customer experience
- Cyber range
- Cyber resilience
- Cyberresiliensförordningen
- Cybersäkerhet
- Cybersäkerhetslagen
- Cybersäkerhetsakten
-
D
- DaaS
- DANE
- Data-fabric plattform
- Data Lake
- Dataanalys
- Databas
- Datacenter
- Datahantering (Data Management)
- Datamigrering
- Datasuveränitet
- Datavisualisering
- DDoS
- Deep learning
- DevOps
- DevSecOps
- Digital leveranskedja
- Digital tvilling
- Digitalisering
- Disaster Recovery
- Data Loss Prevention (DLP)
- DMA
- DNSSEC
- Docker
- DORA
- Disaster Recovery as a Service (DRaaS)
- DRP
- E
- F
- G
- H
-
I
- IAM
- Identity Governance and Administration (IGA)
- Immutable backups
- Inference
- Informationssäkerhet
- Infrastruktur-som-kod
- Integration
- Integration ERP
- Integrationsförvaltning
- Intrångsdetektionssystem (IDS)
- Intune
- IoT - Internet of Things
- ISO
- IT-drift
- IT-säkerhet
- IT-upphandling
- ITAD Services
- IT Asset Management (ITAM)
- ITIL
- J
- K
- L
- M
- N
- O
- P
- Q
- R
- S
- T
- U
- V
- W
- X
- Y
- Z
- Å
- Ä
- Ö