Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Movimiento Lateral PDF
Movimiento Lateral PDF
Bajo el contexto de incidentes de seguridad, violaciones o brechas de datos o el ciclo de vida de los ciberataques,
el entendimiento del concepto del “movimiento lateral” se vuelve un tema fundamental. Varios ataques
dirigidos de alto perfil han utilizado esta técnica y el robo de credenciales como una forma de penetrar
organizaciones, persistir y buscar datos críticos sensibles para ocasionar severos daños a nivel operativo y
financiero, afectando incluso el prestigio de las empresas.
¿Pero qué es el movimiento lateral?
Cuando un ciberdelincuente pone la mira sobre una organización específica, típicamente prepara su entrada
mediante malware o campañas de spear phishing, y cuyo objetivo inicial no es extraer la mayor cantidad de
información sensible, sino establecer un punto de entrada a la red. Cuando se compromete al menos a un
equipo, este se convierte en un “pivote” para comenzar el movimiento lateral. Puede ejecutarse un solo paso
lateral o cientos de ellos para llegar al objetivo perseguido, ya sea la información crítica sensible o controlar
un sistema foco, y para esto muchas veces los crackers (hackers de sombrero negro) buscan credenciales de
personas clave para moverse en la red “legítimamente”.
El movimiento lateral es parte de una de las etapas que utiliza un hacker ético y cracker en un ataque dirigido,
que típicamente son; la recolección de información y escaneo, acceso y escalamiento de privilegios,
exfiltración, sostenimiento, asalto y ofuscación.
Hoy en día, el oficial de seguridad de la información (CISO) y aún la mesa directiva en las organizaciones
deben afrontar dos preguntas críticas:
1. ¿Qué tan rápido pueden detectar ciberamenazas que ya viven dentro de su red?
2. ¿Qué tan rápido pueden responder para contenerlas y/o remediarlas?
Y es que el último reporte de tendencias en 2018 de Mandiant pone de manifiesto que 101 días es el promedio
del tiempo de permanencia (dwell time) desde que un atacante compromete activos hasta que es descubierto.
Adicional, Verizon remarca en su reporte DBIR de 2018 que, de 53,308 incidentes de seguridad en 65 países,
el 68% de las brechas de datos tardaron meses o más en descubrirse, a pesar de que los compromisos toman
sólo minutos o menos, y sólo el 3% son detectados rápidamente. ¡Cifras inaceptables para los
tomadores de decisiones!
¿Cómo manejar esta técnica sigilosa?
El Deception o “uso del engaño” es uno de los enfoques tecnológicos en adopción por las organizaciones que
precisamente proporciona esa visibilidad en la red de manera rápida, con baja fricción de implementación
respecto de otros mecanismos, bajo en falsos positivos y en cantidad de eventos generados. El
analista Gartner listó al Deception (junto a tecnologías UEBA y EPP+EDR) como una de las estrategias
tecnológicas para la detección y respuesta de amenazas y dentro de los 10 proyectos prioritarios de los CISO
en 2018, como contribuidores a reducir el riesgo y tener un gran impacto en el negocio.
Gartner predijo que en 2018, el 10% de las empresas usarían estas herramientas y tácticas de engaño y
participarían activamente en operaciones de engaño contra atacantes, mejorando la detección y respuesta.
Dicha tendencia seguirá evolucionando junto a TI y generando inversiones de 3 billones de dólares en los
próximos años, según FBR Capital Markets. Una solución estratégica ideal para una ciberdefensa efectiva
integral.