Een Leider in het 2025 Gartner® Magic Quadrant™ voor Endpoint Protection Platforms. Vijf jaar op rij.Een Leider in het Gartner® Magic Quadrant™Lees Rapport
Ervaart u een beveiligingslek?Blog
Aan de slagContact Opnemen
Header Navigation - NL
  • Platform
    Platform Overzicht
    • Singularity Platform
      Welkom bij de geïntegreerde bedrijfsbeveiliging
    • AI Beveiligingsportfolio
      Toonaangevend in AI-Powered beveiligingsoplossingen
    • Hoe het werkt
      Het Singularity XDR verschil
    • Singularity Marketplace
      Integraties met één klik om de kracht van XDR te ontsluiten
    • Prijzen en Pakketten
      Vergelijkingen en richtlijnen in één oogopslag
    Data & AI
    • Purple AI
      SecOps versnellen met generatieve AI
    • Singularity Hyperautomation
      Eenvoudig beveiligingsprocessen automatiseren
    • AI-SIEM
      De AI SIEM voor het Autonome SOC
    • Singularity Data Lake
      Aangedreven door AI, verenigd door Data Lake
    • Singularity Data Lake For Log Analytics
      Naadloze opname van gegevens uit on-prem, cloud of hybride omgevingen
    Endpoint Security
    • Singularity Endpoint
      Autonome preventie, detectie en respons
    • Singularity XDR
      Inheemse en open bescherming, detectie en respons
    • Singularity RemoteOps Forensics
      Forensisch onderzoek op schaal orkestreren
    • Singularity Threat Intelligence
      Uitgebreide informatie over tegenstanders
    • Singularity Vulnerability Management
      Rogue Activa Ontdekken
    Cloud Security
    • Singularity Cloud Security
      Blokkeer aanvallen met een AI-gebaseerde CNAPP
    • Singularity Cloud Native Security
      Cloud en ontwikkelingsbronnen beveiligen
    • Singularity Cloud Workload Security
      Platform voor realtime bescherming van de cloudwerklast
    • Singularity Cloud Data Security
      AI-gestuurde detectie van bedreigingen
    • Singularity Cloud Security Posture Management
      Cloud misconfiguraties opsporen en herstellen
    Identity Security
    • Singularity Identity
      Bedreigingsdetectie en -respons voor Identiteit
  • Waarom SentinelOne?
    Waarom SentinelOne?
    • Waarom SentinelOne?
      Cybersecurity Ontworpen voor What’s Next
    • Onze Klanten
      Vertrouwd door 's Werelds Meest Toonaangevende Ondernemingen
    • Industrie Erkenning
      Getest en Gevalideerd door Experts
    • Over Ons
      De Marktleider in Autonome Cybersecurity
    Vergelijk SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Markten
    • Energie
    • Overheid
    • Financieel
    • Zorg
    • Hoger Onderwijs
    • Basis Onderwijs
    • Manufacturing
    • Retail
    • Rijksoverheid & lokale overheden
  • Services
    Managed Services
    • Managed Services Overzicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Wereldklasse expertise en Threat Intelligence.
    • Managed Detection & Response
      24/7/365 deskundige MDR voor uw volledige omgeving.
    • Incident Readiness & Response
      Digitale forensica, IRR en paraatheid bij inbreuken.
    Support, Implementatie & Health
    • Technical Account Management
      Customer Success met Maatwerk Service
    • SentinelOne GO
      Begeleid Onboarden en Implementatieadvies
    • SentinelOne University
      Live en On-Demand Training
    • Services Overview
      Allesomvattende oplossingen voor naadloze beveiligingsoperaties
    • SentinelOne Community
      Community Login
  • Partners
    Ons Ecosysteem
    • MSSP Partners
      Versneld Succes behalen met SentinelOne
    • Singularity Marketplace
      Vergroot de Power van S1 Technologie
    • Cyber Risk Partners
      Schakel de Pro Response en Advisory Teams in
    • Technology Alliances
      Geïntegreerde, Enterprise-Scale Solutions
    • SentinelOne for AWS
      Gehost in AWS-regio's over de hele wereld
    • Channel Partners
      Lever de juiste oplossingen, Samen
    Programma Overzicht→
  • Resources
    Resource Center
    • Case Studies
    • Datasheets
    • eBooks
    • Webinars
    • White Papers
    • Events
    Bekijk alle Resources→
    Blog
    • In de Spotlight
    • Voor CISO/CIO
    • Van de Front Lines
    • Cyber Response
    • Identity
    • Cloud
    • macOS
    SentinelOne Blog→
    Tech Resources
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Bedrijf
    Over SentinelOne
    • Over SentinelOne
      De Marktleider in Cybersecurity
    • Labs
      Threat Onderzoek voor de Moderne Threat Hunter
    • Vacatures
      De Nieuwste Vacatures
    • Pers & Nieuws
      Bedrijfsaankondigingen
    • Cybersecurity Blog
      De Laatste Cybersecuritybedreigingen, Nieuws en Meer
    • FAQ
      Krijg Antwoord op de Meest Gestelde Vragen
    • DataSet
      Het Live Data Platform
    • S Foundation
      Zorgen voor een veiligere toekomst voor iedereen
    • S Ventures
      Investeren in Next Generation Security en Data
Aan de slagContact Opnemen
Background image for Wat is laterale beweging? Definitie en voorbeelden
Cybersecurity 101/Threat Intelligence/Zijwaartse beweging

Wat is laterale beweging? Definitie en voorbeelden

Laterale beweging stelt aanvallers in staat om onopgemerkt door netwerken te navigeren. Begrijp het belang ervan en ontdek strategieën om dit te voorkomen.

CS-101_Threat_Intel.svg
Inhoud

Gerelateerde Artikelen

  • Wat is fileless malware? Hoe kunt u deze detecteren en voorkomen?
  • Wat is een Advanced Persistent Threat (APT)?
  • Wat is spear phishing? Soorten en voorbeelden
  • Wat is cyberdreigingsinformatie?
Auteur: SentinelOne
Bijgewerkt: August 1, 2022

Laterale beweging verwijst naar de technieken die aanvallers gebruiken om zich na een eerste inbreuk door een netwerk te bewegen. In deze gids wordt uitgelegd hoe laterale beweging werkt, wat de gevolgen ervan zijn voor de veiligheid en welke strategieën er zijn om dit te detecteren en te voorkomen.

Lees meer over het belang van netwerksegmentatie en monitoring bij het tegengaan van laterale beweging. Inzicht in laterale beweging is essentieel voor organisaties om hun cyberbeveiliging te verbeteren.

laterale beweging - Uitgelichte afbeelding | SentinelOneLaterale bewegingsaanvallen zijn mogelijk omdat cyberaanvallen zelden plaatsvinden op het punt van binnenkomst; dit is slechts de plek waar een hacker toegang krijgt. Cybercriminelen werken vaak lateraal door een systeem heen om toegang te krijgen tot de meest gevoelige informatie. Helaas weten te veel gebruikers en bedrijven niet hoe ze hun cybersecurity om deze aanvallen te stoppen.

Een recent datarapport toont aan dat veel organisaties slechte cyberbeveiligingspraktijken hanteren, waardoor ze kwetsbaar zijn voor gegevensverlies, malware-infecties en andere beveiligingsrisico's. Om gelijke tred te houden met het veranderende landschap van cyberbeveiliging, is het essentieel om alle facetten van een cyberaanval te begrijpen, inclusief laterale bewegingsaanvallen en andere voorbeelden van dit soort aanvallen.

In dit artikel leert u alles wat u moet weten over laterale bewegingsaanvallen, inclusief hoe ze werken en hoe u ze kunt detecteren en voorkomen dat ze uw systemen infiltreren.

Wat is laterale beweging?

In cyberbeveiliging verwijst laterale beweging naar de beweging van een aanvaller binnen het netwerk van een slachtoffer. Laterale beweging wordt doorgaans uitgevoerd om het bereik van de aanval uit te breiden en nieuwe systemen of gegevens te vinden die kunnen worden gecompromitteerd. Laterale beweging kan in elke fase van een aanval plaatsvinden, maar komt het meest voor tijdens de fase na de compromittering.

Laterale bewegingsaanvallen volgen meestal een specifiek patroon:

  • De aanvaller verkrijgt in eerste instantie toegang tot een systeem door middel van een of andere vorm van misbruik, zoals phishing of malware (waaronder fileless malware).
  • De aanvaller gebruikt dat systeem vervolgens om zich lateraal binnen het netwerk te verplaatsen, meestal door kwetsbaarheden te misbruiken of gestolen inloggegevens te gebruiken.
  • De aanvaller gebruikt het gecompromitteerde systeem vervolgens om toegang te krijgen tot gevoelige gegevens of systemen.

Er zijn veel verschillende technieken voor laterale bewegingen die aanvallers kunnen gebruiken, maar de meest voorkomende zijn:

  • Pass-the-hash: Bij deze techniek steelt een aanvaller de wachtwoordhash van een systeem en gebruikt vervolgens die hash om zich te authenticeren bij andere systemen op het netwerk.
  • Pass-the-ticket: De aanvaller steelt een Kerberos-ticket van een systeem en gebruikt dat ticket vervolgens om zich te authenticeren bij andere systemen op het netwerk, zoals actieve directories. Pass-The-Ticket-aanvallen, zoals een Golden Ticket-aanval of een Silver Ticket-aanval, zijn krachtige technieken die tegenstanders gebruiken voor laterale bewegingen en privilege-escalatie na exploitatie. Met behulp van deze technieken kunnen aanvallers onbeperkte toegang krijgen tot elk eindpunt op het netwerk of elke dienst, wat potentieel catastrofale gevolgen kan hebben.
  • Misbruik maken van kwetsbaarheden: Een aanvaller maakt misbruik van kwetsbaarheden in systemen om toegang te krijgen en gebruikt die toegang vervolgens om zich lateraal binnen het netwerk te verplaatsen.
  • Gebruik van gestolen inloggegevens: De aanvaller steelt geldige inloggegevens uit een systeem en gebruikt die vervolgens om zich te authenticeren bij andere systemen in het netwerk.

Laterale bewegingstechnieken worden vaak in combinatie met elkaar gebruikt om de kans op succes te vergroten. Een aanvaller kan bijvoorbeeld pass-the-hash om in eerste instantie toegang te krijgen tot een systeem en vervolgens die inloggegevens te gebruiken om zich te authenticeren bij andere systemen op het netwerk.

Het Britse National Cyber Security Centre merkt op dat cybercriminelen, nadat ze een eerste voet aan de grond hebben gekregen in een netwerk, deze positie willen uitbreiden en versterken, terwijl ze meer controle verwerven over waardevolle informatie of systemen. Dat maakt laterale bewegingen zo gevaarlijk.

Hoe laterale bewegingen werken: de fasen van de aanval

laterale beweging - Laterale beweging werkt | SentinelOne

Een ding dat u moet weten over cyberaanvallen is dat ze een duidelijk omschreven proces volgen, ook wel bekend als de “kill chain.” Een cyber kill chain is een methodologie die cybercriminelen gebruiken om cyberaanvallen uit te voeren. Het is een lineair model dat de stappen van een aanvaller beschrijft, van het identificeren van een doelwit tot het succesvol exfiltreren van de gegevens.

Als het gaat om laterale bewegingsaanvallen, zijn er verschillende fasen in de kill chain die aanvallers gebruiken:

Verkenning

Dit is de eerste fase van de laterale bewegingsaanval en ook de belangrijkste, omdat deze de basis legt voor de rest van de aanval. Tijdens deze fase verzamelen aanvallers zoveel mogelijk informatie over hun doelwit.

Dit omvat het verzamelen van gegevens over de netwerkinfrastructuur, gebruikers en systemen. Ze gebruiken tools zoals Google dorks, sociale media en andere open-source intelligence (OSINT) technieken om gegevens over hun doelwit te verzamelen.

Een verkenningsfase omvat ook:

  • Het identificeren van potentiële doelwitten.
  • Het ontdekken van hun kwetsbaarheden.
  • Het achterhalen welke derde partijen aan hen gelinkt zijn (en tot welke nuttige informatie zij toegang hebben).
  • Bestaande toegangspunten verkennen (en nieuwe vinden).

Verkenning kan zowel online als offline plaatsvinden.

Diefstal van inloggegevens

Vaak ook wel “Credential dumping genoemd,” Deze stap vindt plaats nadat reconnaissance cybercriminelen in staat stelt alle essentiële informatie over potentiële doelwitten te achterhalen. Hier versterkt de aanvaller zijn aanwezigheid, houdt hij aanhoudende bedreigingen in stand, verkrijgt hij op frauduleuze wijze inloggegevens en compromitteert hij extra hosts om zijn privileges te escaleren.

Uiteindelijk krijgen de aanvallers controle over hun doelwitten (zoals een domeincontroller, een belangrijk systeem of gevoelige gegevens). Ze stelen inloggegevens die hen schijnbaar legitieme toegang geven tot meer hostnaamconventies en servers. Nadat deze doelstellingen zijn bereikt, kunnen de gegevens worden exfiltreerd en apparaten worden gesaboteerd.

Toegang tot laterale bewegingen

In deze fase gebruiken aanvallers de inloggegevens die ze in de vorige fase hebben verkregen om zich lateraal door systemen te verplaatsen en hun positie in het netwerk uit te breiden. Ze doen dit door toegang te krijgen tot andere systemen en apparaten op het netwerk met behulp van tools zoals Remote Desktop Protocol (RDP), Windows Management Instrumentation (WMI) en Server Message Block (SMB).

Met deze tools kunnen aanvallers zich lateraal verplaatsen tussen apparaten en systemen op het netwerk zonder opnieuw te hoeven authenticeren, waardoor ze onbeperkte toegang krijgen tot gevoelige gegevens en systemen.

Detectie en onderschepping

Dit is de laatste fase van de kill chain voor laterale bewegingen – en de fase die het belangrijkst is om uw gegevens of die van uw klanten te beschermen. Zodra cyberaanvallers toegang hebben gekregen tot uw systemen, is het bijna onmogelijk om ze te detecteren en te stoppen.

SentinelOne kan alle laterale bewegingsaanvallen beëindigen door uw netwerk te beschermen met AI en automatisering in elke fase van de levenscyclus van de dreiging. Als eerste en enige XDR-leverancier die deelneemt aan en leiding geeft aan de ATT&CK Deception Evaluation, toont hun Singularity XDR-platform het krachtigste, autonome XDR-platform en vermindert het aanvalsoppervlak van ondernemingen op het gebied van menselijke, apparaat- en cloud-aanvalsoppervlakken.

Singularity XDR biedt een effectieve combinatie van preventie-, beschermings-, detectie- en misleidingsmogelijkheden om aanvallers in een vroeg stadium te stoppen, of ze nu proberen een bruggenhoofd binnen het netwerk te vestigen of identiteitsgegevens compromitteren om lateraal te bewegen, privileges te escaleren en doelen te verwerven. Vraag een demo van SentinelOne aan.

Verbeter uw informatie over bedreigingen

Bekijk hoe de SentinelOne service WatchTower voor het opsporen van bedreigingen meer inzichten kan opleveren en u kan helpen aanvallen te slim af te zijn.

Meer leren

Waarom gebruiken aanvallers de laterale bewegingstechniek?

Laterale beweging kan ook worden toegeschreven aan twee hoofdoorzaken: een live aanvaller die een netwerk doorkruist, of kwaadaardige code met automatische verspreidingsmogelijkheden, zoals een worm. De technieken om laterale bewegingen uit te voeren kunnen bestaan uit het gebruik van exploits zoals de EternalBlue SMB-exploit, remote desktop-protocollen, verzamelde inloggegevens met tools/interfaces zoals Powershell en WMI, en het uitvoeren van code op een externe machine.

Aangezien de meeste van de bovenstaande technieken bestandsloze methoden zijn, hebben de meeste traditionele beveiligingsmaatregelen moeite om een aanvaller of een stukje code dat zich binnen een netwerk verplaatst te identificeren. Het heimelijke karakter van deze aanvallen maakt ze zeer efficiënt en lucratief voor de aanvaller en maakt massale infecties mogelijk. Om laterale bewegingsaanvallen te voorkomen, is het essentieel om te begrijpen waarom aanvallers de laterale bewegingstechniek gebruiken.

Gemakkelijker om detectie te omzeilen

Gemiddeld duurt het bij een phishingaanval 213 dagen om te detecteren en 80 dagen om in te dammen. Tweehonderddertien dagen is een eeuwigheid in laterale bewegingsaanvallen, waardoor de aanvaller ruim de tijd heeft om lateraal te bewegen, persistentie te vestigen, verkenningen uit te voeren en inloggegevens te verkrijgen.

En omdat het lijkt alsof een legitieme gebruiker zich lateraal door het netwerk of de cloud beweegt, zullen de beveiligings- en netwerkmonitoringtools een aanval niet detecteren.

Dit betekent dat zelfs als het oorspronkelijke apparaat als geïnfecteerd werd aangemerkt, de aanvaller zich al door het netwerk zou kunnen hebben bewogen en gedurende een langere periode onzichtbaar zou kunnen blijven binnen het doelwit, terwijl hij op zoek is naar de beste kans om de aanval te escaleren. Dit brengt ons bij:

Tijd om kwetsbaarheden te leren kennen

De aanvaller kan de kwetsbaarheden van verschillende systemen leren kennen door zich lateraal te verplaatsen en te observeren hoe elk systeem werkt. En dat kan hij weken of maanden doen voordat hij zijn definitieve aanval uitvoert.

Kans op escalatie van privileges

Een andere reden waarom aanvallers de laterale bewegingstechniek gebruiken, is om verhoogde privileges voor een netwerk te verkrijgen in plaats van te proberen dat netwerk van buitenaf te hacken. Door legitieme inloggegevens te gebruiken, kunnen aanvallers snel hun privileges op een netwerk escaleren en gevoelige gegevens en systemen controleren.

Hoe beveiligingsrisico's die gebruikmaken van laterale beweging te detecteren en te voorkomen

Laterale bewegingsaanvallen zijn moeilijk te detecteren en te voorkomen omdat ze gebruikmaken van legitieme inloggegevens en tools waardoor cybercriminelen lange tijd onopgemerkt blijven. Er zijn echter zijn er enkele best cybersecurity practices die u kunt volgen om het risico op laterale bewegingsaanvallen te verminderen. Deze omvatten:

Beoordeel het bewustzijn van het aanvalsoppervlak

Het eerste wat u moet doen, is begrijpen welke systemen en apparaten zich in uw netwerk bevinden. Dit helpt u een muur te bouwen rond wat beschermd moet worden. Hier moet uw aandacht op het gebied van cyberbeveiliging verschuiven van perimeterbeveiliging naar detectie binnen het netwerk.

Om dit te laten werken, moet u op de hoogte zijn van zaken als blootgestelde inloggegevens/informatie, verkeerde configuraties, mogelijke aanvalspaden en andere kwetsbaarheden. Het is belangrijk om Endpoint Detection and Response (EDR) en Extended Detection and Response (XDR) tools om inzicht te bieden in aanvallen op eindpunten en die mogelijkheden uit te breiden.

Het Singularity™ Platform van SentinelOne helpt beveiligingsprofessionals om moderne bedreigingen proactief en met machinesnelheid op te lossen. Singularity maakt de toekomstvisie van autonome, AI-gestuurde cyberbeveiliging vandaag de dag werkelijkheid door uw SOC te helpen risico's effectiever te beheren op gebruikers-eindpunten, hybride cloud-workloads, IoT en meer.

Onderzoek machtigingen en identiteiten

De tweede praktijk is het onderzoeken en begrijpen van machtigingen en identiteiten op uw netwerk. Dit helpt om te bepalen wat legitieme gebruikers zouden moeten doen – en wat niet.

Meet afwijkingen en detectienauwkeurigheid

In dit stadium moet u de detectienauwkeurigheid van uw beveiligingstools meten detectienauwkeurigheid van uw beveiligingstools meten en ervoor zorgen dat ze naar behoren werken. Een gebruiker die normaal gesproken vanaf één locatie toegang heeft tot bestanden, heeft nu bijvoorbeeld toegang vanaf een andere locatie. Dit kan een teken zijn dat de inloggegevens van de gebruiker zijn gecompromitteerd en dat iemand deze probeert te gebruiken om zich lateraal door het netwerk te bewegen.

U kunt detectietechnologieën met AI/ML-mogelijkheden gebruiken om laterale bewegingsaanvallen te detecteren en te voorkomen. Deze technologieën kunnen worden gebruikt om het gedrag van gebruikers te monitoren en afwijkingen te identificeren die kunnen wijzen op laterale bewegingen.

De beste manier om laterale bewegingen en andere cyberdreigingen te identificeren, is door een betrouwbaar cyberbeveiligingsproces in te voeren dat ten goede komt aan alle leden van de organisatie. De Lateral Movement Detection-engine van SentinelOne maakt gebruik van de low-level monitoring van het platform om inzicht te krijgen in alle machineactiviteiten, inclusief de bovengenoemde scripttaal en protocollen.

Het is in staat om laterale bewegingsaanvallen in realtime te detecteren en te beperken door in realtime een uitvoeringscontext op te bouwen en gedrags-AI toe te passen om de afwijkingen in het gebruik van deze verschillende technieken om zich in het netwerk te verplaatsen te identificeren, waardoor de verspreiding van malware of een "roaming" aanvaller wordt voorkomen. U kunt hier zien hoe het werkt:

Maak gebruik van effectieve automatisering en orkestratie

Ten slotte moet u uw reacties op laterale bewegingsaanvallen automatiseren en orkestreren. Dit helpt u om uw reactietijd te versnellen en de kans op een succesvolle aanval te verkleinen.

U kunt hiervoor gebruikmaken van platforms voor beveiligingscoördinatie, automatisering en respons (SOAR). Deze automatiseringsplatforms versnellen en vereenvoudigen incidentrespons door gedetecteerde bedreigingen aan te pakken en te voorkomen dat ze zich via het netwerk verspreiden.

Lees hier meer over het succes van SentinelOne in de MITRE Engenuity ATT&CK®-evaluatie.

Bescherming tegen laterale bewegingen met SentinelOne

Aanvallen met laterale bewegingen blijven een groot probleem, aangezien cybercriminelen steeds geavanceerder te werk gaan. De tijd van eenvoudige exploits is voorbij. Grote organisaties maken zich nu zorgen over zorgvuldig geplande Advanced Persistent Threats (APT)-aanvallen, waaronder laterale bewegingsaanvallen en nog veel meer.

Het type detectie en zichtbaarheid dat SentinelOne Lateral Movement Detection biedt, is veel beter dan alle andere EDR-tools en is holistisch geïntegreerd voor geautomatiseerde werking in ons 2.0-platform – geen configuratie nodig.

SentinelOne is 's werelds toonaangevende endpointbeveiligingsplatform van de volgende generatie. Het is speciaal ontworpen om bedreigingen in elke fase van een aanvalscyclus te stoppen. Het platform biedt uitgebreide zichtbaarheid, bescherming en responsmogelijkheden in een enkele agent/console-architectuur. Het beschermt uw bedrijf proactief tegen laterale bewegingsaanvallen. U kunt het zelf zien door vandaag een demo in te plannen.

"

Veelgestelde vragen over laterale bewegingen

Laterale beweging is wanneer een aanvaller, nadat hij in eerste instantie toegang heeft gekregen tot een netwerk, zich door verschillende systemen of accounts beweegt om gevoelige gegevens te vinden of privileges te escaleren. Het doel is om onopgemerkt waardevolle activa of doelen te bereiken.

Aanvallers gebruiken gestolen inloggegevens, maken misbruik van vertrouwensrelaties en misbruiken interne tools om door uw netwerk te navigeren totdat ze iets vinden dat de moeite waard is om te stelen of te beschadigen.

Een aanvaller verkrijgt het wachtwoord van een gebruiker via een phishing-e-mail, logt in en gebruikt die toegang vervolgens om verbinding te maken met bestandsservers of databasesystemen. Van daaruit kunnen ze tools zoals PsExec of Windows Remote Desktop gebruiken om tussen machines te schakelen, op zoek naar beheerdersgegevens of bestanden die ze kunnen versleutelen, exfiltreren of vernietigen.

De aanvaller begint met het verzamelen van inloggegevens of tokens. Vervolgens scannen ze op open shares, verkeerde configuraties of netwerkapparaten. Daarna proberen ze toegang te krijgen tot die systemen met behulp van wat ze hebben gestolen. Als dat lukt, herhalen ze het proces, op zoek naar accounts met hogere privileges of waardevollere doelen, en proberen ze vaak detectie te voorkomen door legitieme beheerdershulpmiddelen te gebruiken.

Let op abnormale authenticatiepogingen, nieuw of ongebruikelijk gebruik van beheertools en plotselinge toegang tot gevoelige bronnen. Controleer of er accounts zijn die inloggen vanaf onverwachte locaties of op vreemde tijdstippen. Stel waarschuwingen in voor ongebruikelijk SMB-verkeer, herhaaldelijk mislukte aanmeldingen en toegang tot kritieke systemen buiten de normale bedrijfsvoering.

Laterale beweging vindt plaats wanneer er zwakke wachtwoorden, slechte segmentatie of verkeerd geconfigureerde machtigingen in uw omgeving aanwezig zijn. Aanvallers maken misbruik van het vertrouwen tussen systemen, gebruiken niet-gepatchte kwetsbaarheden of profiteren van het hergebruik van inloggegevens door werknemers. Door een gebrek aan goede monitoring en het niet beperken van gebruikersrechten krijgen aanvallers meer ruimte om zich te bewegen nadat ze de eerste keer binnen zijn gekomen.

Veelgebruikte technieken zijn onder meer Pass-the-Hash, Pass-the-Ticket, misbruik van RDP, SMB of WinRM, het uitbuiten van zwakke serviceaccounts en het gebruik van tools zoals PsExec of Mimikatz. Aanvallers kunnen ook kwaadaardige scripts, backdoors of living-off-the-land binaries (LOLBins) gebruiken om onder de radar te blijven en tussen eindpunten of servers te springen.

Ontdek Meer Over Threat Intelligence

Wat is een botnet in cyberbeveiliging?Threat Intelligence

Wat is een botnet in cyberbeveiliging?

Botnets zijn netwerken van gecompromitteerde apparaten die voor kwaadaardige doeleinden worden gebruikt. Ontdek hoe ze werken en verken strategieën om je ertegen te verdedigen.

Lees Meer
Wat is Threat Hunting?Threat Intelligence

Wat is Threat Hunting?

Threat hunting identificeert proactief beveiligingsrisico's. Leer effectieve strategieën voor het uitvoeren van threat hunting in uw organisatie.

Lees Meer
Wat is Business Email Compromise (BEC)?Threat Intelligence

Wat is Business Email Compromise (BEC)?

Business Email Compromise (BEC) richt zich op organisaties via misleidende e-mails. Leer hoe u deze kostbare aanvallen kunt herkennen en voorkomen.

Lees Meer
Wat is OSINT (Open Source Intelligence)?Threat Intelligence

Wat is OSINT (Open Source Intelligence)?

Duik in de betekenis van OSINT (Open Source Intelligence), de geschiedenis ervan en hoe het wordt gebruikt voor ransomwarepreventie, risicobeoordeling en onderzoeken. Ontdek OSINT-tools, frameworks en best practices om bedrijven te beschermen.

Lees Meer
Klaar om uw beveiligingsactiviteiten te revolutioneren?

Klaar om uw beveiligingsactiviteiten te revolutioneren?

Ontdek hoe SentinelOne AI SIEM uw SOC kan transformeren in een autonome krachtcentrale. Neem vandaag nog contact met ons op voor een persoonlijke demo en zie de toekomst van beveiliging in actie.

Vraag een demo aan
  • Aan de slag
  • Vraag een demo aan
  • Product Tour
  • Waarom SentinelOne
  • Prijzen & Pakketten
  • FAQ
  • Contact
  • Contact
  • Support
  • SentinelOne Status
  • Taal
  • Dutch
  • Platform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support Services
  • Markten
  • Energie
  • Overheid
  • Financieel
  • Zorg
  • Hoger Onderwijs
  • Basis Onderwijs
  • Manufacturing
  • Retail
  • Rijksoverheid & lokale overheden
  • Cybersecurity for SMB
  • Resources
  • Blog
  • Labs
  • Case Studies
  • Product Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • Whitepapers
  • Pers
  • Nieuws
  • Ransomware Anthology
  • Bedrijf
  • Over SentinelOne
  • Onze klanten
  • Vacatures
  • Partners
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2026 SentinelOne, Alle rechten voorbehouden.

Privacyverklaring Gebruiksvoorwaarden