S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Angriff

Lateral Movement

Technik bei der sich Angreifer nach dem Erstzugang seitwärts durch ein Netzwerk bewegen um weitere Systeme zu kompromittieren.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Stell dir vor, ein Einbrecher kommt durch die Haustür rein. Anstatt sofort wegzulaufen, schleicht er von Zimmer zu Zimmer, sucht Schlüssel und öffnet immer mehr Türen im Haus. Lateral Movement ist genau das im Computer: Hacker bewegen sich von System zu System, bis sie bei den wichtigsten Daten ankommen.

Ausführliche Erklärung

Typische Techniken: Pass-the-Hash, Pass-the-Ticket, RDP-Hijacking, WMI-Ausführung. Netzwerksegmentierung und Zero-Trust-Architekturen begrenzen laterale Bewegung erheblich.

>Wie funktioniert das?

1

Erstzugang meist über Phishing oder schwaches Passwort

2

Pass-the-Hash: Gestohlene Passwort-Hashes werden direkt für Anmeldungen genutzt

3

RDP: Angreifer springt über Remote Desktop zu anderen PCs

4

Admin-Rechte werden schrittweise eskaliert

5

Ziel: Domain Controller oder Backupsysteme — der "Schlüssel" zum ganzen Netzwerk.

?Häufig gestellte Fragen
Antwort

Angreifer die bereits einen ersten Fuß im Netzwerk haben — oft APT-Gruppen oder Ransomware-Banden die gezielt wertvolle Systeme suchen.

Antwort

Das seitliche Ausbreiten eines Angreifers nach dem Erstzugang von System zu System innerhalb eines Netzwerks, um Rechte zu eskalieren.

Antwort

Um von einem initial kompromittierten System zu kritischeren Zielen wie Domain Controllern, Backupservern oder Finanzsystemen zu gelangen.

Antwort

Weil der Angreifer lange unentdeckt bleibt, sich immer tiefer festsetzt und schließlich vollständige Kontrolle über das gesamte Netzwerk erlangen kann.

Antwort

Durch Netzwerksegmentierung, Zero-Trust-Architektur, starke Authentifizierung und Überwachung des internen (East-West-)Traffics.

Quick Facts
KategorieAngriff
Verwandte Begriffe3
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero Trust