Reconhecer e compreender o movimento lateral
Os atores da ameaça obtêm acesso a um aplicativo da empresa por meio de phishing ou exploração de vulnerabilidades não corrigidas, assumem a identidade de um usuário legítimo e usam movimentos laterais para penetrar cada vez mais profundamente em diversas partes da rede. Lá eles podem exfiltrar dados, paralisar e manipular sistemas e bancos de dados ou realizar outros ataques. Os atores da ameaça não atacam diretamente, mas tentam operar em segundo plano, despercebidos, pelo maior tempo possível. O objetivo da maioria dos criminosos cibernéticos é roubar ou encriptar dados para extorquir dinheiro de resgate - ou seja, ataques de ransomware. Quanto mais tempo os atacantes passam despercebidos...