Red Teaming: Erfolgreiche Angriffe mit Post Exploitation und Lateral Movement
Nach dem Eindringen in ein IT-Netzwerk folgt die wichtigste Angriffsphase: Per Post Exploitation und Lateral Movement Kontrolle ĂĽber wichtige Teile erlangen.
- Sascha Herzog
Für Administratoren ein ernstes Szenario: Angreifer kapern einen internen Netzbereich und bringen anschließend Infrastrukturen unter ihre Kontrolle. Dieser Artikel erläutert, wie es Penetrationstestern gelang, per Post Exploitation und Lateral Movement die Kontrolle über sensible Bereiche eines Wasserwerks zu erlangen. Der Angriff erfolgte in Absprache der Betreiber mit dem Ziel, Lücken im Sicherheitssystem aufzudecken ("Red Teaming").
Dieser Artikel der Serie zu Red Team Assessments beschäftigt sich mit Post Exploitation und Lateral Movement – einer der komplexesten und wichtigsten Phasen einer solchen Übung, die auch bei wirklichen APT-Angriffen (alle Abkürzungen siehe Glossar) für die Angreifer- sowie die Verteidigerseite kriegsentscheidend ist. Post Exploitation bezeichnet die Aktionen, die unmittelbar nach dem Eindringen in ein System stattfinden, unter Lateral Movement versteht man das Sichbewegen nach allen Seiten in einem Netzwerk.
In dieser Phase hat man es als Angreifer bereits geschafft, den Perimeter, also die äußeren Schutzmauern seines Ziels, zu überwinden, und besitzt Zugang zu mindestens einem internen Netzbereich. Die Aufgabe besteht nun darin, sich innerhalb dieses Netzwerks fortzubewegen, um weitere, strategisch relevante Netzkomponenten wie Server, Admin-Workstations, Datenbanken, Netzwerkkomponenten et cetera unter seine Kontrolle zu bekommen.
Das war die Leseprobe unseres heise-Plus-Artikels "Red Teaming: Erfolgreiche Angriffe mit Post Exploitation und Lateral Movement". Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.