Berikut ini merupakan postingan artikel kategori Cybersecurity yang membahas tentang penjelasan pengertian, definisi, dan arti dari istilah kata lateral movement (cybersecurity attack) berdasarkan rangkuman dari berbagai jenis macam sumber (referensi) relevan, terkait, serta terpercaya.
Daftar Isi Konten:
Pengertian Lateral Movement (Cybersecurity Attack)
Apa itu sebetulnya yang dimaksud dengan lateral movement (cybersecurity attack) ini?
Gerakan lateral merupakan teknik yang digunakan cyber-attackers untuk secara diam-diam mengeksplorasi jaringan target atau lingkungan cloud, mempelajari kerentanannya dan meningkatkan hak akses untuk mencapai target mereka.
Tujuan dari gerakan lateral jahat merupakan untuk mendapatkan akses ke target, mengeksplorasi sebanyak target seperti kredensial akses penyerang memungkinkan dan mencari kerentanan lain yang dapat dieksploitasi untuk meningkatkan hak istimewa.
Biasanya, aktor jahat akan mencari perangkat yang salah konfigurasi, aplikasi perangkat lunak yang rentan, atau kredensial akses yang dapat dikompromikan.
Gerakan lateral memainkan peran penting dalam pelanggaran keamanan, termasuk ancaman persisten canggih (APT).
Dalam jenis serangan yang berkepanjangan ini, pelaku tetap tersembunyi di dalam target untuk jangka waktu yang lama, menunggu dengan sabar untuk kesempatan yang tepat untuk meningkatkan serangan.
Alat Keamanan dan Pemantauan Jaringan tidak akan mengeluarkan peringatan ketika entitas yang kredensial bergerak secara lateral melintasi lingkungan atau lingkungan cloud karena jenis gerakan ini tampaknya merupakan perilaku normal.
Penyerang dapat tetap disembunyikan selama bertahun -tahun dan dalam beberapa kasus, hanya ditemukan ketika alat pemantauan menangkap mereka mencoba meningkatkan hak istimewa.
Untuk membatasi kerusakan akibat gerakan lateral berbahaya, administrator teknologi informasi (TI) harus:
Foster budaya nol kepercayaan yang mengasumsikan penyerang telah mengakses jaringan atau lingkungan cloud.
Menegakkan prinsip privilege terkecil (POLP).
Buat database grafik yang memetakan titik akses organisasi.
Identifikasi titik akses mana yang memberikan akses langsung ke aset paling berharga organisasi.
Identifikasi titik akses mana yang paling berisiko serangan.
Gunakan segmentasi jaringan bila memungkinkan untuk membatasi permukaan serangan.
Ketika gerakan lateral berbahaya terdeteksi, administrator TI dan insinyur keamanan perlu mencabut akses penyerang sesegera mungkin dan mengisolasi segmen jaringan yang dikompromikan.
Tim respons insiden harus segera melakukan audit forensik untuk menentukan bagaimana penyerang memperoleh akses, sumber daya digital apa yang diakses, dan apa – jika ada – kerusakan telah terjadi.
Proses audit juga harus meninjau aturan bisnis untuk mengamankan hak akses dan merekomendasikan langkah -langkah untuk menutup kesenjangan keamanan yang dapat menyebabkan kerusakan lebih lanjut.
Pembahasan dari Apa itu Definisi, Arti, dan Istilah Teknis Kata Lateral Movement (Cybersecurity Attack)
Baik, agar kita dapat lebih mendalami arti penjelasan serta maksud dari acronym atau kata tersebut di atas, pastinya kita juga perlu memahami lebih dalam tentang pembahasan mengenai apa itu pengertian, makna, dan akronim, istilah, jargon, atau terminologi lateral movement (cybersecurity attack).
Orang -orang harus berpikir tentang gerakan lateral bukan sebagai serangan tersendiri, tetapi sebagai fase kritis dari serangan di mana penyerang mencari mesin atau identitas berikutnya untuk berkompromi setelah mereka mendapatkan pijakan mereka.
Idealnya penyerang ingin mengkompromikan identitas dengan hak administratif (identitas istimewa), tetapi ini tidak selalu mungkin sehingga mereka harus bergerak untuk menemukan cara untuk mencapai hak istimewa ini dengan mencapai identitas yang memiliki apa yang mereka butuhkan.
Mereka mungkin melakukan ini dengan:
Dengan asumsi peran – jika identitas yang dikompromikan oleh penyerang memiliki hak istimewa yang memungkinkan mereka untuk mengambil peran dengan akses istimewa ke aset sensitif, itu bisa sangat berisiko bagi organisasi.
Admin Shadow – Penyerang juga dapat mencoba untuk mendapatkan kumpulan hak istimewa yang menghasilkan tingkat akses yang sama, bahkan tanpa definisi admin.
Admin tidak resmi ini disebut admin bayangan dan bisa lebih sulit untuk diidentifikasi karena mereka tidak secara resmi memiliki hak admin.
Mengeksploitasi kerentanan-metode tradisional gerakan lateral ″dalam perimeter″ merupakan untuk mengkompromikan satu mesin dan kemudian menggunakannya untuk pindah ke target yang lebih menarik dengan mengeksploitasi kerentanan perangkat lunak dalam produk atau kelemahan seperti ″lewat″ untuk meningkat hak istimewa mereka.
Di ruang kerja cloud yang lebih modern, identitas merupakan kunci untuk mengakses, sehingga pencurian identitas telah menjadi fokus serangan.
Gerakan lateral memainkan peran penting dalam banyak jenis serangan siber, termasuk kompromi email bisnis (BEC), tombak phishing, dan perburuan paus.
Dalam jenis eksploitasi rekayasa sosial ini, penyerang pada awalnya akan mencoba mencuri identitas karyawan berpangkat tinggi, mengandalkan gagasan bahwa eksekutif lebih cenderung memiliki hak administratif daripada karyawan tingkat rendah.
Jika strategi ini tidak berhasil, mereka hanya akan mencari cara yang lebih mudah untuk mendapatkan akses dari identitas yang kurang istimewa dan kemudian menggunakan kredensial baru mereka untuk melanjutkan serangan secara bertahap.
Gerakan lateral di awan
Adopsi perangkat lunak yang tersebar luas sebagai layanan (SaaS) dan infrastruktur cloud hybrid telah meningkatkan jumlah identitas yang perlu dikelola dan diamankan oleh administrator TI.
Sayangnya, probabilitas identitas yang dikompromikan telah tumbuh juga.
Dalam infrastruktur TI yang didistribusikan, manajer Line of Business (LOB) sering ditugaskan dengan manajemen akses untuk perangkat lunak niche departemen mereka sebagai aplikasi layanan (SaaS).
Kecuali mekanisme diberlakukan untuk memastikan visibilitas ke tingkat izin akses cloud, mungkin sulit (atau bahkan tidak mungkin) untuk mengetahui kapan akun terlalu istimewa.
Masalah lain merupakan bahwa alat Identity dan Access Management (IAM) berbasis cloud sendiri juga dapat dikompromikan dan digunakan untuk melakukan serangan.
Pentingnya membatasi risiko
Meskipun pencegahan sangat ideal, perusahaan juga harus melakukan apa yang mereka bisa untuk membatasi jari -jari ledakan.
Salah satu tantangan yang dihadapi tim -tim ini merupakan kurangnya visibilitas.
Bahkan ketika suatu organisasi menggunakan alat tata kelola identitas dan administrasi (IGA) atau penyedia identitas (IDP), mungkin sulit untuk memahami aktivitas akses dengan penyediaan akses peer-to-peer, identitas yang tidak dipenuhi (yang tidak ada di Okta, Azure AD, identitas ping) dan kredensial yatim yang ditinggalkan oleh karyawan yang telah mengubah peran dalam organisasi atau pindah ke pekerjaan lain.
Rencana penemuan formal untuk gerakan lateral berbahaya dapat membantu administrator untuk menetapkan kebijakan yang dapat ditegakkan yang akses ukuran kanan dan terus memantau sprawl hak istimewa.
Rencana penemuan harus meningkatkan visibilitas dengan menjawab pertanyaan -pertanyaan berikut:
Apa aset organisasi yang paling berharga?
Siapa yang sudah memiliki hak akses untuk aset -aset itu?
Siapa yang memiliki hak administratif?
Apa proses untuk memberikan hak akses kepada pengguna baru?
Apa proses untuk meningkatkan hak akses?
Bagaimana hak akses ke aset yang dipantau?
Siapa yang bertanggung jawab untuk memulihkan sprawl hak istimewa?
Proses apa yang harus diikuti saat serangan itu lokal?
Proses apa yang harus diikuti ketika serangan terjadi di cloud?
Pentingnya berpikir seperti penyerang
Jika administrator dan manajer LOB ingin mengalahkan penyerang di permainan mereka sendiri, mereka harus mulai berpikir seperti penyerang.
Saat ini, para pembela umumnya mengikuti daftar praktik terbaik dan peraturan kepatuhan untuk meningkatkan keamanan mereka.
Masalahnya merupakan bahwa penyerang yang menggunakan gerakan lateral tidak berpikir dalam hal daftar – mereka berpikir dalam hal teori grafik.
Rencana mereka tidak melibatkan daftar periksa.
Mereka lebih seperti peta yang menunjukkan bagaimana penyerang dapat bergerak secara lateral dari kompromi awal (titik A) ke target tingkat rendah (poin B) dan menggunakan titik B untuk mendapatkan akses ke target akhir (poin C).
Mereka tidak peduli tentang prosesnya, hanya hasilnya.
Seperti yang sudah kita lihat di atas, istilah ini merupakan salah satu dari kumpulan kamus, akronim, istilah, jargon, atau terminologi dalam bidang teknologi yang diawali dengan abjad atau awalan L, serta merupakan terms yang terkait dengan Cybersecurity dengan subkategori Cyber Threats.
Arti Lateral Movement (Cybersecurity Attack) dalam Kamus Terjemahan Bahasa Indonesia dan Inggris
Selain membahas tentang pengertian dan pembahasan definisinya, untuk lebih memperdalamnya, di sini kita juga perlu mengetahui apa arti kata lateral movement (cybersecurity attack) dalam kamus terjemahan bahasa Indonesia dan Inggris.
Untuk lebih mudah dalam memahaminya, di artikel ini Kami akan menguraikannya berupa tabel terjemahan bahasa Indonesia dan Inggris sebagai berikut.
Tipe | Bahasa Indonesia | Bahasa Inggris |
Terminologi | gerakan lateral (serangan cybersecurity) | lateral movement (cybersecurity attack) |
Kategori | keamanan cyber | cybersecurity |
Penutup
Baiklah, di atas merupakan pembahasan dan penjelasan tentang apa itu arti dari lateral movement (cybersecurity attack).
Semoga postingan artikel yang sudah Kami bagikan ini dapat bermanfaat serta dapat menambah wawasan kita semua.
Lihat juga pembahasan mengenai apa itu pengertian, makna, dan akronim, istilah, jargon, atau terminologi artikel lainnya yang berhubungan dengan bidang Teknologi yang ada di laman blog UrlWebsite Kami.
Sumber (Referensi)
Artikel ini dibuat berdasar dari simpulan arti definisi dari berbagai referensi relevan yang berotoritas seperti Wikipedia, Webopedia Technology Dictionary dan beberapa sumber lainnya seperti Technopedia dan Techterms. Kata Lateral Movement (Cybersecurity Attack) ini merupakan salah satu dari kumpulan terminologi “Cybersecurity dengan subkategori Cyber Threats” dalam bidang teknologi yang dimulai dengan abjad atau awalan L. Artikel ini di-update pada bulan Dec tahun 2024.
- https://id.wikipedia.org/wiki/terminologi
- https://id.wikipedia.org/wiki/teknologi
- https://id.wikipedia.org/wiki/teknis
- https://www.webopedia.com/?s=lateral-movement-cybersecurity-attack
- Gambar contoh dari lateral-movement-cybersecurity-attack via Google di sini
- Gambar contoh dari lateral-movement-cybersecurity-attack via Bing di sini