Devido ao fato de o movimento lateral poder escalar rapidamente em uma rede, a detecção antecipada é crucial para reduzir danos e prejuízos. Os especialistas em segurança sugerem ações que ajudam a diferenciar os processos normais da rede das atividades suspeitas, como:
Analisar o comportamento do usuário: volumes incomuns de logins de usuários, logins que ocorrem tarde da noite, usuários acessando dispositivos ou aplicativos inesperados, ou um aumento nas tentativas de login falhadas podem ser sinais de movimento lateral. Análise comportamental com aprendizado de máquina pode identificar e alertar as equipes de segurança sobre comportamentos anormais de usuários.
Proteger endpoint: dispositivos vulneráveis conectados à rede, como estações de trabalho pessoais, smartphones, tablets e servidores, são os principais alvos das ameaças cibernéticas. Soluções de segurança, como detecção e resposta de endpoints (EDR) e firewalls de aplicações web, são fundamentais para monitorar os endpoints e prevenir violações de rede em tempo real.
Crie partições de rede: a segmentação de rede pode ajudar a interromper o movimento lateral. Exigir protocolos de acesso separados para diferentes áreas de uma rede limita a capacidade de um hacker de se expandir. Isso também facilita a detecção de tráfego de rede incomum.
Monitorar transferências de dados: uma aceleração repentina nas operações do banco de dados ou transferências maciças de dados para um local incomum podem sinalizar que o movimento lateral está em andamento. Ferramentas que monitoram e analisam logs de eventos de fontes de dados, como gerenciamento de informações e eventos de segurança (SIEM) ou detecção e resposta de rede (NDR), podem ajudar a identificar padrões suspeitos de transferência de dados.
Utilize a autenticação multifator (MFA): caso hackers consigam roubar credenciais de usuário, a autenticação multifator pode ajudar a prevenir uma violação ao adicionar uma camada extra de segurança. Com a MFA, as senhas roubadas por si só não fornecerão acesso aos sistemas protegidos.
Investigue ameaças potenciais: sistemas de segurança automatizados podem gerar falsos positivos, enquanto deixam de identificar ameaças cibernéticas desconhecidas ou não remediadas. A caça manual a ameaças informada pela mais recente inteligência de ameaças pode auxiliar as organizações a investigar e elaborar uma resposta efetiva a incidentes relacionados a ameaças potenciais.
Seja proativo: aplicar correções e atualizar softwares, impor o acesso ao sistema com o menor privilégio, treinar os funcionários sobre medidas de segurança e realizar testes de penetração podem ajudar a prevenir movimentos laterais. É fundamental abordar continuamente as vulnerabilidades que criam oportunidades para os hackers.