En cybersécurité, le mouvement latéral représente une menace complexe que les DSI doivent absolument comprendre pour mieux se protéger.

Le mouvement latéral dans les chaînes d’attaque classiques : qu'est-ce que c'est ?

Le mouvement latéral dans les chaînes d’attaque classiques

Pour appréhender le mouvement latéral, il est crucial de déconstruire une attaque classique sur le système d’information. Cette attaque, qui s’inscrit dans ce que l’on appelle la “kill chain”, démarre souvent par une infiltration du système. Les méthodes courantes : le phishing ou l’exploitation de failles de sécurité.

Une fois le poste d’un·e utilisateur·ice compromis, l’attaquant·e installe des logiciels malveillants et commence à sonder le système pour identifier d’autres comptes et machines accessibles.

Dans cette phase, l’enjeu pour les responsables de la sécurité informatique (DSI) est crucial. Ils et elles doivent anticiper et couper les attaques le plus tôt possible.

Le mouvement latéral : définition et techniques utilisées

Le mouvement latéral constitue une étape critique dans la progression de l’attaque. Contrairement à l’infiltration initiale qui cible souvent des ressources faciles d’accès, le mouvement latéral implique une progression à l’intérieur du réseau pour atteindre des cibles stratégiques. Ainsi, après avoir compromis un poste lambda, les hackers partent à l’assaut de comptes à forts privilèges, tels que des comptes administrateurs du domaine : ils effectuent un mouvement latéral pour explorer et se déplacer dans le réseau.

Pour ce faire, notre cybercriminel·le va rebondir d’un compte ou d’une machine compromise à une autre, dans le but d’obtenir des privilèges plus élevés.

Pour y parvenir, pas besoin d’outils très onéreux, une simple recherche web peut suffire… Alors autant s’en prémunir vite !

Comment échapper aux mouvements latéraux ?

Microsoft Defender for Identity pour bloquer les chemins d’accès

Microsoft Defender for Identity permet de détecter les chemins possibles permettant aux hackers de passer d’un compte compromis à un compte à privilèges élevés. En identifiant et en bloquant ces chemins, les équipes IT peuvent limiter la propagation des attaques et protéger efficacement le réseau contre les intrusions.

À lire également – Réactivité face aux cyberattaques : optez pour le SIEM Azure Sentinel

La règle d’or qui ne coûte rien pour échapper au mouvement latéral

Pour contrer efficacement le mouvement latéral, une règle d’or s’impose : limiter l’utilisation des comptes à privilèges.

Plutôt que de se connecter directement sur des postes utilisateurs avec des comptes à privilèges, il est recommandé d’utiliser des outils dédiés.

Cette approche réduit considérablement la surface d’attaque et limite les risques de propagation des attaques par mouvement latéral.

Vous avez besoin d’un accompagnement ?

Partagez l'article !