Mouvement latéral dans la cybersécurité : La propagation silencieuse utilisée par les attaquants pour compromettre les réseaux

Aperçu de la situation

  • Les attaques de type LOTL sont à l'origine de 84 % des violations graves, PowerShell étant impliqué dans 71 % des cas, selon une étude sur la sécurité (Illumio Modern Trojan Horse 2025)
  • La corrélation des identifiants d'événements Windows (4624, 4625, 4648, 4769) reste essentielle pour la détection, mais la plupart des entreprises ne disposent pas de règles de corrélation adéquates (recommandationsMITRE ATT&CK )
  • Les mesures de confinement les plus efficaces réduisent le rayon d'impact en limitant l'utilisation des identités et les communications entre les services, et non en se concentrant sur des alertes isolées. (RecommandationsMITRE ATT&CK )

Une fois que les pirates ont pris pied dans le système, le principal risque ne réside pas seulement dans le premier hôte compromis. Les véritables dégâts surviennent lorsqu’ils se déplacent d’un système à l’autre, se fondent dans les activités administratives normales et étendent discrètement leurs accès jusqu’à atteindre les actifs les plus précieux.

Le déplacement latéral est à l'origine de cette propagation. C'est ainsi que les intrusions modernes se transforment en attaques par ransomware, en vols de données et en compromission à l'échelle du domaine. Pour y mettre un terme, il faut disposer d'une visibilité sur le comportement des identités et des hôtes à travers le réseau, et pas seulement déterminer si un endpoint isolé endpoint suspect.

Ce guide explique le fonctionnement des mouvements latéraux et comment les équipes de sécurité peuvent les détecter dans des environnements réels. Les analystes SOC, les chasseurs de menaces et les responsables de la sécurité apprendront comment les attaquants se déplacent d'un système à l'autre, quels protocoles et outils ils exploitent, et quels signaux comportementaux permettent de détecter les mouvements latéraux avant que des dommages importants ne surviennent.

Qu'est-ce que le mouvement latéral ?

Le mouvement latéral est la technique utilisée par les attaquants pour naviguer dans un réseau compromis, en accédant à des systèmes et des ressources supplémentaires tout en conservant leur niveau de privilège actuel. Contrairement au mouvement vertical qui vise à obtenir des privilèges plus élevés, le mouvement latéral s'étend horizontalement dans l'environnement, ce qui permet aux attaquants d'explorer le réseau, de localiser des données précieuses et d'établir plusieurs points de persistance avant d'atteindre leurs objectifs finaux.

Cette distinction est importante car les mouvements latéraux passent souvent inaperçus aux yeux des outils de sécurité traditionnels. Les attaquants utilisent des informations d'identification légitimes et des outils de système natifs, faisant passer leurs activités pour du trafic réseau normal. Le rapport Illumio 2025 révèle que près de 90 % des organisations ont subi une forme ou une autre de mouvement latéral au cours de l'année écoulée, entraînant en moyenne plus de 7 heures d'indisponibilité par incident - ce qui est beaucoup trop long lorsque les attaquants peuvent atteindre rapidement les systèmes critiques.

L'impact sur les entreprises va au-delà des mesures techniques. Chaque minute de mouvement latéral non détecté augmente le rayon d'action potentiel d'une attaque. Ce qui commence par la compromission d'un seul poste de travail peut rapidement dégénérer en compromission à l'échelle du domaine, en exfiltration de données ou en cryptage complet par ransomware dans toute l'entreprise. Cette progression explique pourquoi la mise en œuvre d'une architecture dezero trust efficace et de capacités de chasse aux menaces proactives est devenue non négociable pour les programmes de sécurité modernes.

Pourquoi les pirates ont-ils recours à la propagation latérale ?

Les pirates procèdent à des mouvements latéraux car cela augmente leurs chances de réussir tout en réduisant le risque d'être détectés.

Parmi les objectifs communs, on peut citer :

  • Élargir l'accès aux systèmes à forte valeur ajoutée tels que les services d'annuaire, les serveurs de fichiers, les hyperviseurs et les plans cloud .
  • Accédez aux identités privilégiées et aux comptes de service qui permettent un accès étendu.
  • Identifier les bases de données et les systèmes de sauvegarde afin de maximiser l'impact des ransomwares .
  • Mettre en place une redondance avec plusieurs points d'ancrage afin de rendre le confinement plus difficile.
  • Intégrez-vous dans les opérations courantes en utilisant les outils natifs, les protocoles d'administration à distance et les relations de confiance existantes.

Mouvement latéral ou escalade des privilèges

Le déplacement latéral désigne l'expansion horizontale d'un système à l'autre. L'escalade des privilèges correspond à l'élévation verticale des autorisations. Les attaquants combinent souvent ces deux techniques : ils se déplacent latéralement pour trouver un système ou une identité leur permettant d'escalader les privilèges, puis utilisent cet accès privilégié pour se déplacer latéralement avec une portée plus étendue.

Une méthode pratique pour les distinguer lors de l'enquête :

  • Si un même identifiant accède à plus de systèmes que prévu, soupçonnez un déplacement latéral.
  • Si un compte se voit soudainement attribuer de nouveaux droits ou effectue des actions qu'il ne pouvait pas réaliser auparavant, soupçonnez une élévation de privilèges.
  • Si ces deux événements se produisent dans un laps de temps très court, considérez cela comme une progression active de l'attaque.

Comment fonctionne le mouvement latéral ?

La plupart des mouvements latéraux ont lieu une fois que les attaquants ont franchi les premières étapes de la chaîne d'attaque cybernétique, telles que la reconnaissance et l'obtention d'identifiants. Après s'être initialement implantés, les attaquants se déplacent dans l'environnement en identifiant les systèmes, en obtenant des identifiants et en utilisant des protocoles de gestion légitimes pour accéder à d'autres hôtes.

Étape 1 : Reconnaissance et découverte

Les pirates commencent par cartographier le réseau afin de déterminer quels systèmes sont présents et comment ils sont connectés. Ils répertorient les objets Active Directory, recherchent les ports ouverts et identifient les systèmes sensibles, tels que les contrôleurs de domaine, les serveurs de fichiers et les hôtes de gestion.

Parmi les méthodes de découverte courantes, on trouve notamment les commandes et outils suivants :

  • vue du réseau
  • nltest
  • Cmdlets PowerShell pour l'énumération d'Active Directory
  • analyse des ports et détection des services

Comme ces outils sont couramment utilisés par les administrateurs, cette phase ne génère souvent que peu ou pas d'alertes de sécurité.

Étape 2 : Documents relatifs à l'accès aux identifiants et à l'authentification

Une fois que les pirates ont cerné l'environnement, ils s'attachent à obtenir des identifiants supplémentaires leur permettant de se déplacer d'un système à l'autre.

Parmi les méthodes courantes d'obtention d'identifiants, on peut citer :

  • extraction des hachages de mots de passe de la mémoire (vidage LSASS)
  • collecte des tickets Kerberos
  • exploitation abusive des mécanismes de stockage des identifiants
  • capture des identifiants mis en cache

Les pirates peuvent utiliser des outils tels que Mimikatz ou recourir à des utilitaires intégrés tels que procdump.exe dans Attaques de type « Living-off-the-Land » (LOTL).

Avec des identifiants valides ou des jetons d'authentification, les pirates peuvent accéder à d'autres systèmes sans déclencher d'alertes de connexion échouée.

Étape 3 : Accès et exécution du mouvement

Une fois en possession d'identifiants valides, les pirates commencent à se déplacer latéralement d'un système à l'autre.

Cela implique généralement des protocoles d'administration à distance tels que :

  • Protocole de bureau à distance (RDP)
  • Partages administratifs SMB
  • Windows Management Instrumentation (WMI)
  • PowerShell à distance (WinRM)

Les pirates créent des processus à distance, des tâches planifiées ou des services afin d'exécuter des commandes sur de nouveaux systèmes. Chaque pivot réussi leur permet d'étendre leur présence et augmente leurs chances d'accéder à des systèmes sensibles ou à des identités privilégiées.

Découvrez comment les pirates informatiques exploitent les mouvements latéraux

Découvrez une présentation concrète des indicateurs, des techniques et des parcours de recherche pour détecter plus rapidement les mouvements latéraux.

Découvrez les mouvements latéraux

Protocoles courants exploités

Les pirates exploitent systématiquement plusieurs protocoles d'administration à distance intégrés pour se déplacer latéralement. Ces protocoles ont été conçus pour faciliter la gestion légitime des entreprises, ce qui rend difficile la distinction entre les activités malveillantes et les opérations administratives normales.

Parmi les protocoles les plus fréquemment exploités, on trouve SMB, le protocole RDP (Remote Desktop Protocol ), WMI (Windows Management Instrumentation) et WinRM (PowerShell Remoting).

Partages administratifs SMB / Windows (T1021.002)

Le SMB reste l'un des mécanismes de déplacement latéral les plus courants dans les environnements Windows. Les partages administratifs tels que ADMIN$, C$ et IPC$ permettent l'accès à distance aux fichiers et l'exécution de commandes entre les systèmes.

Les pirates utilisent le protocole SMB pour :

  • Déployer des charges utiles sur des systèmes distants
  • Exécuter des commandes à l'aide d'outils tels que PsExec
  • Transférer des outils ou des scripts d'un hôte à l'autre
  • Accéder aux partages administratifs pour l'exécution à distance

Étant donné que le protocole SMB est largement utilisé dans les environnements d'entreprise, les activités malveillantes peuvent se fondre dans le trafic légitime lié à l'administration du système.

Protocole de bureau à distance (T1021.001)

Le protocole RDP (Remote Desktop Protocol) offre un accès interactif à des systèmes distants, ce qui permet aux pirates informatiques d'agir comme s'ils étaient des administrateurs légitimes.

Les pirates utilisent souvent le protocole RDP pour :

  • Maintenir un accès à distance permanent aux hôtes compromis
  • Explorer de manière interactive les systèmes et les réseaux
  • Exécuter manuellement des commandes ou des outils
  • Mettre en place un système de commandement et de contrôle via des sessions de longue durée

L'activité RDP peut passer inaperçue lorsque les attaquants s'authentifient à l'aide d'identifiants légitimes.

Windows Management Instrumentation (T1047)

Windows Management Instrumentation offre des fonctionnalités de gestion à distance qui permettent aux administrateurs d'exécuter des commandes et d'interroger les informations système à travers le réseau.

Les pirates exploitent WMI pour :

  • Exécuter des commandes à distance
  • Lancer des processus sur des systèmes distants
  • Modifier la configuration du système ou les clés de registre
  • Mettre en place des mécanismes de persistance

Comme WMI est une interface d'administration légitime, de nombreux outils de sécurité considèrent cette activité comme du trafic de gestion normal.

PowerShell Remoting et WinRM (T1021.006)

PowerShell Remoting utilise Windows Remote Management (WinRM) pour permettre aux administrateurs d'exécuter des scripts simultanément sur plusieurs systèmes.

Les pirates exploitent généralement cette fonctionnalité pour :

  • Exécuter des commandes PowerShell à distance
  • Exécuter des scripts sur plusieurs hôtes
  • Procéder à la recherche d'informations et à la collecte d'identifiants
  • Déployer des charges utiles sans enregistrer de fichiers sur le disque

Les pirates encodent souvent les commandes PowerShell ou les exécutent en mémoire, ce qui rend leur détection nettement plus difficile.

Détection de protocole et télémétrie

Le tableau ci-dessous montre comment ces protocoles se manifestent généralement lors d'un déplacement latéral et quels signaux peuvent aider à identifier une activité suspecte.

Protocole Technique courante Méthode de détection ID des événements
PME Déploiement de PsExec Création d'un tuyau nommé 5145, 5140
RDP Authentification directe Type de connexion 10 4624, 4778
WMI Création de processus à distance Activité WMI 5857, 5860
WinRM Exécution de PowerShell Connexions WSMan 91, 168

Techniques courantes d'attaque par mouvement latéral

Les techniques de déplacement latéral s'appréhendent mieux sous la forme de schémas bien définis. Bon nombre d'entre elles correspondent au modèle MITRE ATT&CK TA0008), mais les défenseurs ont tout intérêt à connaître les conditions préalables, les voies d'exécution et les signaux qu'elles génèrent.

Le tableau ci-dessous met en correspondance les protocoles courants de déplacement latéral avec les techniques utilisées par les attaquants et les signaux de détection.

Technique Ce que cela permet Condition préalable habituelle Signaux primaires
Pass-the-Hash S'authentifier sans mot de passe en clair Accès au hachage NTLM Utilisation explicite d'identifiants, connexions latérales anormales, utilisation du protocole NTLM alors que le protocole Kerberos est attendu
« Pass-the-Ticket » et rediffusion des tickets Usurper l'identité d'utilisateurs à l'aide de tickets Kerberos volés Vol de billets ou billets falsifiés Demandes de tickets d'assistance inhabituelles, durées de vie atypiques des tickets, accès privilégié aux services depuis des hôtes inhabituels
Utilisation abusive des services à distance (RDP, SMB, SSH) Accès interactif ou par service à de nouveaux hôtes Identifiants valides et accessibilité du réseau Nouveaux chemins d'accès administratifs, sessions à distance en dehors des heures de bureau, pics de trafic est-ouest entre les segments
WMI, WinRM et l'exécution à distance Exécuter des commandes sur des hôtes distants Droits d'administrateur ou droits de gestion délégués Création de processus à distance, activité WMI/WinRM provenant de terminaux qui ne gèrent pas de systèmes
Tâches planifiées et création de services Persister et s'exécuter sur des hôtes distants Droits permettant de créer des tâches ou des services Nouvelles tâches planifiées, nouveaux services, création de services à partir de partages d'administration à distance
Abus liés aux comptes de service et à l'accès délégué Agir en adoptant des identités non humaines Comptes ou clés dotés de droits excessifs Utilisation d'un nouveau compte de service, accès à de nombreux hôtes, appels API inhabituels ou lectures de répertoires

Comment les pirates informatiques utilisent les techniques « living off the land »

Les attaques de type Living Off the Land LOTL) constituent une évolution du déplacement latéral : elles permettent d'éviter le recours à malware sur mesure malware exploitant les outils système légitimes déjà présents dans l'environnement. Cette approche réduit considérablement les taux de détection tout en accélérant le déroulement des attaques.

Plutôt que de déployer malware externes, les pirates s'appuient sur les outils d'administration intégrés et les protocoles fiables que les équipes de sécurité utilisent couramment.

Les comportements courants liés au LOTL comprennent :

  • Utilisation de PowerShell pour l'inventaire, l'accès aux identifiants et l'exécution de commandes à distance
  • Exécution de processus à distance via Windows Management Instrumentation (WMI)
  • Se déplacer latéralement à l'aide des partages administratifs SMB ou d'outils tels que PsExec
  • Création de tâches planifiées ou de services pour exécuter des commandes sur des systèmes distants
  • Utilisation de WinRM ou de PowerShell Remoting pour l'exécution de scripts sur plusieurs hôtes

Comme ces outils sont largement utilisés dans le cadre d'activités administratives légitimes, les activités LOTL semblent souvent impossibles à distinguer des opérations normales.

Une séquence d'attaque typique peut faire appel à PowerShell pour la reconnaissance, à WMI pour l'exécution à distance et à des tâches planifiées pour assurer la persistance, le tout sans déployer malware traditionnels.

Exemples de voies d'attaque

Les intrusions réelles varient, mais les schémas de déplacement se répètent. Ces exemples ont pour but d'aider les analystes à identifier la progression.

Modèles courants de progression des attaques

Exemple 1 : d'un poste de travail vers les services d'annuaire

  1. Premier accès à un poste de travail utilisateur.
  2. Accès aux identifiants ou réutilisation des jetons.
  3. Déplacement latéral vers un serveur de fichiers ou un hôte de gestion.
  4. Identification des identités privilégiées et des services d'annuaire.
  5. Extension aux contrôleurs de domaine ou à l'infrastructure d'identité.

Exemple 2 : Répartition des comptes de service

  1. L'attaquant prend le contrôle d'un serveur d'applications ou d'un exécuteur d'automatisation.
  2. Extrait ou réutilise les informations d'identification d'un compte de service.
  3. Utilise cette identité pour accéder à plusieurs serveurs sur lesquels le compte de service est considéré comme fiable.
  4. Assure la persistance via des tâches planifiées ou l'exécution à distance.
  5. Il déploie un ransomware ou vole des données dès qu'il a accédé aux systèmes de sauvegarde et de surveillance.

Exemple 3 : Pivot hybride vers un plan cloud

  1. Un attaquant compromet une identité sur site ou un chemin de fédération.
  2. Utilise l'authentification unique (SSO) et les autorisations déléguées pour accéder cloud .
  3. Répertorie les rôles, les secrets et les espaces de stockage.
  4. Se déplace horizontalement entre les abonnements ou les comptes via le chaînage de rôles ou les entités de service.
  5. Exfiltre des données ou perturbe les opérations par le biais d'actions sur le plan de contrôle.

Comprendre le rôle du déplacement latéral dans une attaque réelle

Le déplacement latéral n'est qu'une étape parmi d'autres d'une intrusion moderne. Découvrez comment les attaquants passent de l'accès initial au vol de données et à la perturbation des activités.

Découvrez la structure d'une attaque

Signaux indiquant une activité de déplacement latéral

Les mouvements latéraux se manifestent rarement sous la forme d'un événement isolé et manifeste. Au contraire, les attaquants émettent de petits signaux comportementaux à travers les systèmes d'identité, les terminaux et le trafic réseau lorsqu'ils se déplacent d'un hôte à l'autre.

Les équipes de sécurité peuvent détecter d'éventuels mouvements latéraux en surveillant les combinaisons des signaux suivants :

Activité liée à l'identité

  • Modèles d'authentification inhabituels sur plusieurs systèmes
  • Comptes de service s'authentifiant auprès de nouveaux hôtes
  • Connexions provenant d'endroits ou d'appareils inhabituels
  • Demandes de tickets Kerberos anormales ou authentification NTLM inattendue

Endpoint

  • Exécution de processus à distance via WMI ou PowerShell
  • Création de tâches planifiées ou de services sur des hôtes distants
  • Accès à la mémoire LSASS ou aux magasins d'identifiants
  • Outils administratifs s'exécutant en dehors des flux de travail habituels

Activité du réseau

  • Nouvelles connexions SMB entre des hôtes internes
  • Sessions RDP inattendues
  • Augmentation du trafic est-ouest entre les réseaux
  • Connexions à distance WinRM ou PowerShell

Lorsqu'on les met en corrélation entre les identités, les hôtes et l'activité réseau, ces signaux révèlent souvent que les attaquants progressent dans l'environnement avant que des conséquences graves ne se produisent.

Détection et prévention des mouvements latéraux

Une défense efficace contre les mouvements latéraux nécessite une approche à plusieurs niveaux combinant une prévention proactive, une détection en temps réel et des capacités de réponse rapide aux incidents. Les organisations qui mettent en œuvre des stratégies globales déclarent détecter les mouvements latéraux 73 % plus rapidement que celles qui s'appuient sur une sécurité traditionnelle centrée sur le périmètre.

La clé réside dans l'acceptation d'un compromis - accepter que les attaquants obtiennent un accès initial et construire des défenses qui limitent leur capacité à se propager. Cette philosophie sous-tend des approches modernes telles que la microsegmentation, qui limite considérablement la propagation des attaques en créant des frontières de sécurité granulaires entre les charges de travail. Associée à détection et réponse aux incidents et une corrélation appropriée des événements, les entreprises peuvent détecter et contenir les mouvements latéraux avant que des dommages importants ne se produisent.

Modèles de détection de l'ID d'événement Windows

Les événements de sécurité Windows fournissent une télémétrie riche pour la détection des mouvements latéraux, mais la plupart des organisations ne parviennent pas à mettre en œuvre des règles de corrélation appropriées. Les quatre ID d'événements critiques pour la détection des mouvements latéraux créent un modèle qui révèle le comportement des attaquants lorsqu'ils sont analysés ensemble :

L'événement ID 4624 (Successful Logon) indique qu'un utilisateur s'authentifie auprès d'un système. Les connexions de type 3 (connexion réseau) et de type 10 (interactive à distance) sont particulièrement importantes pour la détection des mouvements latéraux. Recherchez des modèles de connexions séquentielles de type 3 sur plusieurs systèmes dans des délais courts, en particulier à partir de comptes de service ou à des heures inhabituelles.

L'événement 4625 (échec de la connexion) révèle des tentatives de reconnaissance et de pulvérisation de mot de passe. Plusieurs événements 4625 suivis d'un événement 4624 réussi indiquent souvent une tentative d'identification. Prêtez une attention particulière aux modèles d'échec sur plusieurs systèmes à partir d'une seule source, ce qui suggère des tentatives de mouvement latéral automatisé.

L'événement ID 4648 (Explicit Credential Usage) se déclenche lorsqu'un processus utilise des informations d'identification explicites différentes de celles de l'utilisateur connecté. Cet événement est essentiel pour détecter les attaques de type "Pass the Hash" et "Overpass the Hash". La corrélation avec les événements de création de processus (4688) révèle quand des outils légitimes sont utilisés de manière abusive pour voler des informations d'identification.

L'événement ID 4769 (demande de ticket de service Kerberos) permet d'identifier les attaques de type "Pass the Ticket" et l'utilisation de "Golden Ticket". Les demandes de tickets de service inhabituelles, en particulier pour des services à haut privilège ou provenant de systèmes qui ne les demandent pas habituellement, justifient une enquête.

Les modèles de corrélation suivants indiquent un mouvement latéral probable :

Modèle Séquence d'événements Fenêtre temporelle Niveau de risque
Reconnaissance Multiple 4625 → Simple 4624 5 minutes Moyenne
Passer le hachoir 4648 + 4624 (Type 3) 1 minute Haut
Abus de compte de service 4624 (Type 3) du compte de service Tous Haut
Attaques Kerberos Modèles inhabituels 4769 10 minutes Critique

Stratégies de segmentation du réseau

La segmentation du réseau a évolué bien au-delà de la séparation traditionnelle des VLAN pour devenir la pierre angulaire de la prévention des mouvements latéraux. Les approches modernes de microsegmentation créent des frontières de sécurité granulaires autour des charges de travail individuelles, limitant considérablement la propagation des attaques, même après la compromission initiale.

Les principes d'accès au réseau Zero Trust (ZTNA) éliminent la confiance implicite entre les segments du réseau. Chaque connexion doit faire l'objet d'une vérification explicite, quel que soit le réseau source ou l'authentification précédente. Cette approche empêche les attaquants de tirer parti d'informations d'identification compromises pour effectuer des mouvements latéraux illimités, en les obligeant à s'authentifier à chaque frontière.

Les périmètres définis par logiciel (SDP) créent des micro-tunnels dynamiques et cryptés entre les utilisateurs autorisés et des ressources spécifiques. Contrairement aux approches VPN traditionnelles qui offrent un large accès au réseau, les SDP limitent la connectivité à ce qui est exactement nécessaire aux fonctions de l'entreprise. Cette granularité empêche les attaquants d'explorer le réseau, même avec des informations d'identification valides.

Les meilleures pratiques de mise en œuvre pour une segmentation efficace consistent notamment à identifier les actifs critiques et à créer des zones de protection autour d'eux, à mettre en place un filtrage strict du trafic est-ouest entre les segments et à déployer des contrôles tenant compte de l'identité qui prennent en considération le contexte de l'utilisateur, de l'appareil et de l'application. Les organisations doivent également surveiller le trafic inter-segments afin de détecter toute anomalie et tester régulièrement l'efficacité de la segmentation au moyen de tests de pénétration.

L'analyse de rentabilité de la microsegmentation est convaincante, les entreprises faisant état d'un retour sur investissement significatif grâce à la réduction des coûts liés aux atteintes à la sécurité et à l'efficacité opérationnelle. En limitant les mouvements latéraux et en réduisant le rayon d'action des attaques, les investissements dans la microsegmentation apportent une valeur mesurable en termes de sécurité et d'activité.

Outils et technologies de détection

La détection moderne nécessite une combinaison de technologies axées sur les endpoint, les réseaux et les identités fonctionnant de concert. Aucun outil n'offre à lui seul une visibilité complète sur les mouvements latéraux, mais les plateformes intégrées qui mettent en corrélation les signaux dans plusieurs domaines permettent d'obtenir les taux de détection les plus élevés.

Les solutions EDR (Endpoint Detection and Response) offrent une visibilité approfondie sur l'exécution des processus, l'accès aux fichiers et les modifications du registre sur les systèmes individuels. Les plateformes EDR avancées utilisent l'analyse comportementale pour identifier les schémas suspects tels que l'utilisation inhabituelle de PowerShell, l'injection de processus ou les tentatives de vidage d'informations d'identification. L'intégration avec les renseignements sur les menaces permet de détecter les outils et techniques de mouvement latéral connus.

Les technologies de détection et réponse aux incidents (NDR) analysent le trafic réseau à la recherche d'indicateurs de mouvements latéraux. Les modèles d'apprentissage automatique établissent une base de données des schémas de communication normaux et alertent sur les anomalies telles que le trafic SMB inhabituel, les connexions RDP inattendues ou le comportement suspect des comptes de service. La technologie NDR excelle dans la détection des attaques LOTL susceptibles d'échapper aux contrôles des endpoint .

Les plateformes XDR (Extended Detection and Response) mettent en corrélation les signaux émis par les terminaux, les réseaux et les environnements cloud afin d'identifier les mouvements latéraux complexes. En combinant la télémétrie provenant de sources multiples, XDR peut détecter des attaques en plusieurs étapes que des outils individuels pourraient manquer. L'approche de la plateforme réduit également la fatigue des alertes en corrélant les événements connexes dans des incidents unifiés.

La détection et la réponse aux menaces liées à l'identité (Identity Threat Detection and Response - ITDR) représentent la catégorie la plus récente, se concentrant spécifiquement sur les attaques basées sur l'identité. Ces solutions surveillent les flux d'authentification, détectent les abus d'identification et identifient les tentatives d'escalade des privilèges qui permettent un mouvement latéral. Étant donné que 80 % des brèches impliquent des informations d'identification compromises, l'ITDR comble une lacune critique dans la pile de détection.

Mouvement latéral Cloud

Les environnements Cloud introduisent des vecteurs de déplacement latéral uniques que les contrôles de sécurité traditionnels n'ont pas été conçus pour prendre en compte. Le modèle de responsabilité partagée, l'infrastructure dynamique et l'architecture basée sur les API créent des opportunités pour les attaquants de se déplacer latéralement d'une manière impossible dans les environnements sur site. Les attaques par déplacement latéral basées sur des conteneurs se sont considérablement développées, soulignant l'urgence de mettre en place des défenses cloud.

Les couches d'abstraction des plates-formes cloud - de l'infrastructure aux services logiciels en passant par la plate-forme - présentent chacune des risques distincts de déplacement latéral. Les attaquants exploitent les mauvaises configurations, abusent des comptes de service et tirent parti de l'automatisation même qui rend l'cloud puissante. Il est essentiel de comprendre ces techniques cloud pour sécuriser les architectures modernes de sécurité de l'cloud .

Mouvement latéral des conteneurs et de Kubernetes

Les évasions de conteneurs représentent la forme la plus directe de mouvement latéral dans les environnements conteneurisés. Les attaquants exploitent les vulnérabilités des moteurs d'exécution des conteneurs, des sous-systèmes du noyau ou des plates-formes d'orchestration pour sortir de l'isolement des conteneurs. La technique MITRE ATT&CK T1611 de MITRE ATT&CK documente diverses méthodes d'évasion, de l'exploitation de conteneurs privilégiés à l'abus de systèmes de fichiers hôtes montés.

Les clusters Kubernetes sont exposés à des risques supplémentaires liés à l'utilisation abusive des jetons de compte de service. Chaque pod reçoit par défaut un jeton de compte de service, qui fournit un accès API que les pirates peuvent exploiter à des fins de reconnaissance et de déplacement latéral. La compromission d'un seul pod disposant de permissions excessives peut permettre un accès à l'ensemble du cluster via l'API Kubernetes.

L'essor récent des attaques de conteneurs "sidecar" témoigne de l'évolution des techniques. Les attaquants compromettent un conteneur dans un pod et utilisent des ressources partagées telles que des volumes ou des espaces de noms réseau pour accéder aux conteneurs voisins. Ce mouvement latéral se produit à l'intérieur d'un même module, échappant souvent à la détection basée sur le réseau.

Les attaques de la chaîne d'approvisionnement par le biais d'images de conteneurs compromises permettent des capacités de mouvement latéral prépositionnées. Les images malveillantes contenant des portes dérobées ou des mineurs de crypto-monnaie se propagent automatiquement au fur et à mesure que les organisations les déploient dans leur infrastructure. L'incident du Docker Hub de décembre 2024, où des milliers d'images contenaient des malware cachés, illustre ce risque.

Modèles d'abus des services Cloud

Les comptes de services Cloud et les identités gérées constituent de puissants vecteurs de mouvement latéral lorsqu'ils sont compromis. Dans AWS, les attaquants abusent de la prise en charge des rôles IAM pour passer d'un compte à l'autre et d'un service à l'autre. Une instance EC2 compromise avec un rôle attaché peut accéder à n'importe quelle ressource que ce rôle autorise, couvrant potentiellement plusieurs comptes AWS dans des organisations complexes.

Les principaux de service Azure font l'objet d'abus similaires. Les attaquants qui compromettent une application avec un service principal peuvent utiliser ses autorisations pour accéder aux ressources Azure, énumérer l'annuaire et éventuellement passer à d'autres abonnements. La nature programmatique de l'authentification du principal de service rend la détection difficile, car cette activité semble identique à l'automatisation légitime.

Le chaînage de fonctions sans serveur crée des chemins subtils de mouvement latéral. Les attaquants compromettent une fonction Lambda ou Azure Function, puis utilisent son contexte d'exécution pour invoquer d'autres fonctions, accéder aux bases de données ou interagir avec les services de stockage. La nature éphémère de l'exécution sans serveur complique la criminalistique et la détection.

Les attaques SLAAC IPv6 menées par le groupe APT TheWizards dans des environnements cloud hybrides montrent comment les vulnérabilités au niveau du protocole permettent un mouvement latéral. En exploitant l'autoconfiguration IPv6 dans les réseaux à double pile reliant les infrastructures sur site et dans cloud , ils ont contourné les contrôles de sécurité axés sur le trafic IPv4. Cette technique met en évidence la façon dont la connectivité cloud peut créer des vecteurs de mouvement latéral inattendus.

Approches modernes de la défense contre les mouvements latéraux

L'évolution des attaques par mouvement latéral exige des défenses tout aussi évoluées. Les organisations qui mettent en œuvre des approches modernes telles que l'architecture de zero trust signalent 67 % d'attaques réussies en moins, ce qui démontre l'efficacité de la prise en charge de la violation et de l'élimination de la confiance implicite. Ces stratégies visent non pas à empêcher la compromission initiale, mais à en limiter l'impact.

La convergence de plusieurs technologies défensives - microsegmentation, détection pilotée par l'IA et sécurité centrée sur l'identité - crée une défense en profondeur qui contrecarre les objectifs des attaquants. Les cadres réglementaires imposent de plus en plus ces contrôles, la norme PCI DSS v4.0 exigeant explicitement la validation de la segmentation du réseau et la directive NIS2 mettant l'accent sur la résilience contre les mouvements latéraux.

L'investissement dans la défense contre les mouvements latéraux donne des résultats mesurables. Au-delà de la réduction des attaques réussies, les organisations qui mettent en œuvre des stratégies complètes de zero trust ont enregistré une baisse significative des coûts de violation. L'étude menée par IBM en 2021 a démontré que les organisations ayant mis en place une stratégie de zero trust ont économisé 1,76 million de dollars par rapport à celles qui n'ont pas déployé de zero trust . La combinaison d'une réduction de la fréquence des incidents et d'une minimisation de l'impact en cas de violation justifie l'investissement dans des approches défensives modernes.

L'architecture de Zero trust élimine le concept de réseaux internes de confiance, exigeant une vérification continue de chaque connexion, quelle qu'en soit la source. Cette approche s'oppose directement au mouvement latéral en supprimant la confiance implicite que les attaquants exploitent. Les organisations qui mettent en œuvre la zero trust font état d'améliorations spectaculaires de leur posture de sécurité, certaines d'entre elles atteignant une réduction de 90 % des incidents liés au mouvement latéral.

Le cadre NIST SP 800-207 fournit des orientations complètes pour la mise en œuvre de la zero trust . Les principes clés comprennent la vérification explicite de chaque transaction, l'application de l'accès au moindre privilège et l'hypothèse d'une violation dans toutes les décisions relatives à la sécurité. Ces principes s'attaquent directement aux conditions qui permettent les mouvements latéraux.

Les capacités de détection basées sur l'IA ont considérablement évolué, les modèles d'apprentissage automatique étant désormais capables d'identifier des anomalies comportementales subtiles indiquant un mouvement latéral. Ces systèmes établissent une base de référence pour le comportement normal des utilisateurs et des entités, puis détectent les écarts susceptibles d'indiquer une compromission. Contrairement à la détection basée sur les signatures, les approches d'IA peuvent identifier de nouvelles techniques d'attaque et des tactiques de Living Off the Land .

La croissance du marché de la microsegmentation, qui atteindra 52,08 milliards de dollars d'ici 2030, témoigne de son efficacité à prévenir les mouvements latéraux. Les plateformes de microsegmentation modernes utilisent l'identité, les attributs de la charge de travail et les dépendances des applications pour créer des politiques de sécurité dynamiques. Cette approche dépasse les frontières statiques du réseau pour créer des défenses adaptatives qui s'ajustent en fonction du risque et du contexte.

Comment Vectra AI envisage le mouvement latéral

Vectra AI aborde la détection des mouvements latéraux par le biais de l'Attack Signal Intelligence™, une méthodologie qui se concentre sur les comportements des attaquants plutôt que sur les signatures ou les modèles connus. Cette approche reconnaît que si les outils et les techniques évoluent, les comportements fondamentaux requis pour le mouvement latéral restent cohérents.

La plateforme met en corrélation les signaux faibles à travers les réseaux, les points de terminaison et les identités afin d'identifier les modèles de mouvement latéral que les alertes individuelles pourraient manquer. En analysant les relations entre les entités et leurs schémas de communication normaux, Attack Signal Intelligence identifie les comportements anormaux indiquant un mouvement latéral, même lorsque les attaquants utilisent des outils et des protocoles légitimes.

Cette approche comportementale s'avère particulièrement efficace contre les attaques de type Living Off the Land qui échappent à la détection traditionnelle. Plutôt que de rechercher des outils ou des commandes spécifiques, la plateforme identifie les résultats du mouvement latéral - utilisation inhabituelle des comptes, schémas d'accès au système atypiques et flux de données anormaux. Cette méthodologie permet de détecter les techniques de mouvement latéral connues et inconnues, ce qui permet de résister à l'évolution des méthodes d'attaque.

Tendances futures et considérations émergentes

Le paysage des mouvements latéraux connaîtra une transformation significative au cours des 12 à 24 prochains mois, à mesure que les attaquants et les défenseurs tireront parti des technologies émergentes. L'intelligence artificielle révolutionne les capacités d'attaque et de défense, les outils d'attaque basés sur le machine learning identifiant et exploitant automatiquement les opportunités de mouvements latéraux, tandis que l'IA défensive devient de plus en plus sophistiquée en matière de détection comportementale.

La prolifération des appareils IoT et de l'informatique périphérique élargit la surface d'attaque de manière exponentielle. Chaque appareil connecté représente un point pivot potentiel pour un mouvement latéral, en particulier dans les environnements de fabrication et de soins de santé où la convergence IT/OT se poursuit. Gartner prévoit que d'ici 2026, 60 % des organisations seront confrontées à un mouvement latéral via des appareils IoT, contre 15 % en 2024. Les organisations doivent étendre leurs défenses contre les mouvements latéraux pour englober ces points d'extrémité non traditionnels.

La cryptographie résistante au quantum va remodeler l'authentification et les mouvements latéraux de manière surprenante. Alors que les organisations se préparent aux menaces de l'informatique quantique en mettant en œuvre de nouvelles normes cryptographiques, la période de transition crée des vulnérabilités. Les attaquants récoltent déjà des informations d'identification cryptées en vue d'un décryptage ultérieur, et l'environnement cryptographique mixte au cours de la migration introduira de nouveaux vecteurs de mouvement latéral par le biais d'attaques de rétrogradation de protocole.

La pression réglementaire continue d'augmenter, avec la directive NIS2 de l'UE et les exigences fédérales américaines à venir qui traitent explicitement de la prévention des mouvements latéraux. Les entreprises risquent des amendes pouvant aller jusqu'à 2 % de leur chiffre d'affaires global en cas de segmentation inadéquate du réseau et de contrôle des mouvements latéraux. L'accent réglementaire passe de la conformité de base à la résilience démontrée contre les attaques sophistiquées de mouvement latéral.

La sécurité de la chaîne d'approvisionnement apparaît comme un vecteur essentiel de déplacement latéral, en particulier par le biais de dépendances logicielles et d'intégrations de tiers. Les projections pour 2025 montrent que 40 % des violations impliqueront un mouvement latéral par le biais des connexions de la chaîne d'approvisionnement. Les organisations doivent étendre les principes de zero trust à l'accès des fournisseurs et mettre en œuvre une segmentation stricte entre les connexions tierces et l'infrastructure principale.

Les priorités d'investissement pour les 24 prochains mois devraient se concentrer sur les contrôles de sécurité centrés sur l'identité, étant donné que 80 % des mouvements latéraux s'appuient sur des informations d'identification compromises. Les organisations devraient donner la priorité à l'authentification sans mot de passe, à la vérification continue de l'identité et à la gestion des accès privilégiés. En outre, les capacités de réponse automatisée deviennent essentielles car les vitesses d'attaque continuent de s'accélérer, les temps de réponse humaine n'étant plus suffisants pour contenir les mouvements latéraux.

Conclusion

Le mouvement latéral est passé du statut de curiosité technique à celui de défi majeur de la cybersécurité moderne. Les statistiques dressent un tableau clair : près de 90 % des organisations sont confrontées à cette menace, les attaques peuvent se propager en moins d'une heure et la violation moyenne coûte 4,44 millions de dollars à l'échelle mondiale. Pourtant, ces chiffres ne représentent qu'une partie de l'histoire. Le véritable impact réside dans le changement fondamental que représente le mouvement latéral - de la prévention des violations à la prise en charge de la compromission et à la limitation des dommages.

Les techniques et les outils continueront d'évoluer, mais les principes d'une défense efficace restent constants. Les organisations doivent adopter des architectures de zero trust qui éliminent la confiance implicite, mettre en œuvre la microsegmentation pour limiter la propagation des attaques et déployer une détection comportementale qui identifie les attaques quels que soient les outils utilisés. La réduction avérée du nombre d'attaques réussies et la diminution significative des coûts liés aux violations démontrent que ces investissements produisent des résultats mesurables.

Les responsables de la sécurité sont confrontés à un choix clair : continuer à rattraper les attaquants de plus en plus sophistiqués ou réimaginer fondamentalement leur architecture de sécurité pour un monde où le mouvement latéral n'est pas seulement possible, mais probable. Les organisations qui prospéreront seront celles qui accepteront cette réalité et construiront des défenses résilientes qui contiendront et détecteront les mouvements latéraux avant que des dommages catastrophiques ne se produisent.

Prêt à transformer votre approche de la détection des mouvements latéraux ? Découvrez comment l'Attack Signal Intelligence Vectra AI peut identifier et stopper les mouvements latéraux dans votre environnement, quelles que soient les techniques utilisées par les attaquants.

Sources et méthodologie

Les informations présentées dans ce guide s'appuient sur des études publiques consacrées au renseignement sur les menaces et sur des recommandations en matière de défense, qui analysent les comportements réels des attaquants ainsi que les pratiques de détection.

Ces sources synthétisent les enquêtes sur les incidents, l'analyse des données de télémétrie de sécurité et les meilleures pratiques en matière de défense observées dans divers environnements d'entreprise.

Foire aux questions

Quelle est la différence entre le mouvement latéral et l'escalade des privilèges ?

À quelle vitesse les attaquants peuvent-ils se déplacer latéralement dans un réseau ?

Quelles sont les techniques de déplacement latéral les plus courantes ?

Des mouvements latéraux peuvent-ils se produire dans des environnements cloud ?

Quels sont les ID d'événements Windows qui indiquent un mouvement latéral ?

Comment l'architecture zero trust empêche-t-elle les mouvements latéraux ?

Quel est l'impact financier des attaques par mouvement latéral ?

Quel rôle joue la chasse aux menaces dans la détection des mouvements latéraux ?

Comment les organisations peuvent-elles améliorer leurs défenses contre les mouvements latéraux ?

Quels sont les développements futurs qui devraient améliorer la protection contre les mouvements latéraux ?