Les mouvements latéraux pouvant rapidement s’intensifier dans un réseau, une détection précoce est essentielle pour limiter les dommages et les pertes. Les experts en sécurité recommandent de prendre des mesures qui permettent de distinguer les processus normaux du réseau des activités suspectes :
Analyser le comportement des utilisateurs – Des volumes inhabituellement élevés de connexions d’utilisateurs, des connexions qui ont lieu tard dans la nuit, des utilisateurs qui accèdent à des appareils ou à des applications inattendus ou une augmentation des échecs de connexion peuvent tous être des signes de mouvement latéral. L’analyse comportementale assistée par le machine learning peut permettre d’identifier les comportements anormaux d’utilisateurs et d’alerter les équipes de sécurité.
Protection des points de terminaison – Les appareils vulnérables connectés au réseau tels que les postes de travail personnels, les smartphones, les tablettes et les serveurs sont les principales cibles des cybermenaces. Les solutions de sécurité telles que la détection et réponse des terminaux (« endpoint detection and response » ou EDR) et les pare-feu d’applications web sont essentielles pour surveiller les points de terminaison et prévenir les violations du réseau en temps réel.
Création de partitions de réseau – La segmentation de réseau peut aider à arrêter les mouvements latéraux. Exiger des protocoles d’accès distincts pour les différentes zones d’un réseau limite la capacité d’un pirate à se déplacer. Cela facilite également la détection du trafic réseau inhabituel.
Surveillance des transferts de données – Une accélération soudaine des opérations de la base de données ou des transferts massifs de données vers un endroit inhabituel peuvent indiquer qu’un mouvement latéral est en cours. Les outils qui surveillent et analysent les journaux d’événements provenant de sources de données, tels que la gestion des informations et des événements de sécurité(SIEM) ou la détection et la réponse des réseaux(NDR), peuvent aider à identifier des modèles de transfert de données suspects.
Utilisation de l’authentification à étapes (MFA) – Si les pirates informatiques réussissent à voler les identifiants des utilisateurs, l’authentification à étapes peut aider à empêcher une violation en ajoutant une couche de sécurité supplémentaire. Avec l’authentification à étapes, les mots de passe volés ne suffisent pas à eux seuls à donner accès aux systèmes protégés.
Étudier les menaces potentielles – Les systèmes de sécurité automatisés peuvent donner de faux positifs et passer à côté de cybermenaces inconnues ou non corrigées. La traque manuelle des menaces, qui s’appuie sur les derniers renseignements sur les menaces, peut aider les organisations à enquêter sur les menaces potentielles et à préparer une réponse efficace en cas d’incident.
Être proactif – Corriger et mettre à jour les logiciels, appliquer l’accès aux systèmes selon le principe de moindre privilège, former les employés aux mesures de sécurité et mener des tests d’intrusion peut aider à empêcher les mouvements latéraux. Il est essentiel de corriger en continu les vulnérabilités qui créent des opportunités pour les pirates.