¿Qué es el movimiento lateral en ciberseguridad?

Contenido del Bootcamp Dirigido por: | Última modificación: 19 de abril de 2024 | Tiempo de Lectura: 3 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

El movimiento lateral en ciberseguridad tiene que ver con la actividad de un atacante, que, tras obtener acceso a un sistema dentro de una red comprometida, se mueve libremente dentro de ella. Consiste en expandir su presencia y alcance a otros sistemas dentro de la misma red, con el objetivo de obtener mayor control, acceso a información confidencial o realizar ataques adicionales.

En este artículo veremos cuáles son algunas generalidades del movimiento lateral en ciberseguridad y en qué consiste.

movimiento lateral en ciberseguridad

¿En qué consiste el movimiento lateral en ciberseguridad?

El movimiento lateral en ciberseguridad puede tener lugar después de que un atacante haya comprometido un sistema inicial, ya sea a través de una vulnerabilidad, una técnica de ingeniería social o el uso de credenciales robadas. Una vez dentro, el atacante busca identificar y explotar otras vulnerabilidades, debilidades o credenciales débiles en los sistemas adyacentes para avanzar a través de la red.

El movimiento lateral en ciberseguridad se basa en la premisa de que, una vez que un sistema ha sido comprometido, es posible utilizarlo como punto de partida para avanzar a otros sistemas dentro de la red. Esto puede realizarse de varias formas, como:

  • Escalada de privilegios: cuando el atacante ha obtenido acceso a un sistema comprometido, puede buscar formas de elevar sus privilegios o adquirir credenciales más poderosas para acceder a sistemas adicionales.
  • Uso de credenciales robadas: si el atacante ha logrado obtener credenciales legítimas de usuarios dentro de la red, ya sea a través de ataques de phishing, keyloggers u otros métodos, puede utilizar esas credenciales para autenticarse en otros sistemas. Esto le permite moverse lateralmente sin necesidad de utilizar técnicas más avanzadas.
  • Uso de herramientas y técnicas de administración remota: el atacante puede aprovechar herramientas o protocolos de administración remota, como PowerShell, Remote Desktop Protocol (RDP) o Secure Shell (SSH), para controlar sistemas comprometidos y utilizarlos como puntos de salto para acceder a otros sistemas.

¿Cuál es el objetivo del movimiento lateral en ciberseguridad?

El movimiento lateral en ciberseguridad se lleva a cabo con diversos objetivos en mente. Los atacantes buscan expandir su acceso y control dentro de una red comprometida para alcanzar metas específicas. Veamos algunos de esos objetivos del movimiento lateral en ciberseguridad:

Acceso a información confidencial

Esto puede incluir datos financieros, secretos comerciales, propiedad intelectual, información personal u otra información sensible. Al moverse lateralmente, los atacantes buscan encontrar y comprometer sistemas que almacenen esta información valiosa.

Escalada de privilegios

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Buscan identificar cuentas de administrador o usuarios con privilegios elevados para obtener un mayor control sobre los sistemas y realizar acciones más avanzadas. La escalada de privilegios les brinda la capacidad de realizar cambios en la configuración de los sistemas, instalar software malicioso o realizar acciones destructivas.

Persistencia y presencia sostenida

Los atacantes también pueden utilizar el movimiento lateral para mantener su presencia dentro de la red comprometida a largo plazo. Buscan sistemas que les permitan mantener el acceso persistente incluso si se descubre y se toman medidas en su contra. Esto les brinda la capacidad de realizar actividades maliciosas de manera continua, como exfiltración de datos, espionaje, manipulación de información o lanzamiento de ataques en diferentes momentos.

Ampliación de la propagación de malware

Después de haber comprometido un sistema, buscan infectar otros sistemas dentro de la misma red, para lo que emplean técnicas como la propagación de gusanos o la explotación de vulnerabilidades conocidas. Esto les permite ampliar su impacto y control en la red, así como utilizar los sistemas infectados como plataformas para lanzar ataques adicionales o campañas de malware más amplias.

Acceso a sistemas estratégicos

Al moverse lateralmente, los atacantes pueden tener como objetivo específico acceder a sistemas estratégicos dentro de la red comprometida. Estos sistemas pueden contener información crítica o proporcionar control sobre otros sistemas o infraestructuras importantes.

¿Quieres seguir aprendiendo?

Conocer cómo funciona el movimiento lateral en ciberseguridad es de suma importancia, pero no es lo único que debes aprender sobre la manera en la que puedes mantener seguros tus sistemas. Si quieres seguir aprendiendo sobre estas temáticas, inscríbete en nuestro Ciberseguridad Full Stack Bootcamp. Con la guía de esta formación de alta intensidad y nuestros profesores expertos, en pocos meses dominarás la teoría y la práctica que necesitas para impulsar tu futuro y destacar en el sector IT. ¡Accede ahora para solicitar información y atrévete a transformar tu carrera!

Posts más leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado