Debido a que el movimiento lateral puede escalar rápidamente a través de una red, la detección temprana es fundamental para mitigar daños y pérdidas. Los expertos en seguridad recomiendan tomar medidas que ayuden a distinguir los procesos normales de la red de las actividades sospechosas, como:
Analice el comportamiento de los usuarios: Un volumen inusualmente alto de inicios de sesión de usuarios, inicios de sesión que tienen lugar a altas horas de la noche, usuarios que acceden a dispositivos o aplicaciones inesperados o un aumento de inicios de sesión fallidos pueden ser signos de movimiento lateral. El análisis de comportamiento con machine learning puede identificar y alertar a los equipos de seguridad del comportamiento anormal del usuario.
Proteger los endpoints: los dispositivos vulnerables conectados a la red, como estaciones de trabajo personales, teléfonos inteligentes, tabletas y servidores, son los principales objetivos de las amenazas cibernéticas. Las soluciones de seguridad como la detección y respuesta de endpoints (EDR) y los cortafuegos de aplicaciones web son críticos para monitorear endpoints y prevenir violaciones de red en tiempo real.
Crear particiones de red: La segmentación de la red puede ayudar a detener el movimiento lateral. Requerir protocolos de acceso separados para diferentes áreas de una red limita la capacidad de un hacker para ramiarse. También facilita la detección del tráfico inusual de la red.
Monitorear las transferencias de datos: un aceleramiento repentino de las operaciones de la base de datos o transferencias masivas de datos a una ubicación inusual podría indicar que se está produciendo un movimiento lateral. Las herramientas que monitorean y analizan los registros de eventos de fuentes de datos, como la información de seguridad y la gestión de eventos ( SIEM) o la detección y respuesta de red ( NDR), pueden ayudar a identificar patrones sospechosos de transferencia de datos.
Emplee la autenticación multifactor (MFA): si los hackers logran robar las credenciales de los usuarios, la autenticación multifactor puede ayudar a prevenir una filtración al agregar otra capa de seguridad. Con la MFA, las contraseñas robadas por sí solas no proporcionarán acceso a los sistemas protegidos.
Investigar amenazas potenciales: los sistemas de seguridad automatizados pueden proporcionar falsos positivos y pasar por alto amenazas cibernéticas previamente desconocidas o no corregidas. La caza manual de amenazas informada por la inteligencia de amenazas más reciente puede ayudar a las organizaciones a investigar y preparar una respuesta eficaz a incidentes para amenazas potenciales.
Sea proactivo: aplicar parches y actualizar software, aplicar el acceso mínimo al sistema, capacitar a los empleados en medidas de seguridad y realizar pruebas de penetración pueden ayudar a prevenir el movimiento lateral. Es vital abordar continuamente las vulnerabilidades que crean oportunidades para los hackers.