{"id":68007,"date":"2023-10-20T08:00:57","date_gmt":"2023-10-20T06:00:57","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=68007"},"modified":"2024-12-03T10:49:37","modified_gmt":"2024-12-03T09:49:37","slug":"lateral-movement","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2023\/10\/20\/lateral-movement\/","title":{"rendered":"Lateral Movement ## Wie Hacker sich in infizierten Netzwerken ausbreiten"},"content":{"rendered":"<p><strong>Haben Sie schonmal von Lateral Movement geh\u00f6rt? Gerade f\u00fcr Firmen ist der Begriff von Bedeutung, beschreibt er doch den Weg, den Hacker in infizierten Netzwerken gehen.<\/strong><\/p>\n<p>Welches Ziel hinter Lateral Movement Path steht und welche Gegenma\u00dfnahmen es gibt, erfahren Sie hier.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Lateral Movement im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Lateral Movement?<\/a><\/li>\n<li><a href=\"#zwei\">Ziel des LMP<\/a><\/li>\n<li><a href=\"#drei\">Wie gehen Angreifer auf ihrem LMP vor?<\/a><\/li>\n<li><a href=\"#vier\">Lateral Movement erkennen<\/a><\/li>\n<li><a href=\"#fuenf\">Schutz vor Lateral Movement<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist Lateral Movement?<\/h2>\n<p><strong>Lateral Movement (LM)<\/strong> ist ein <strong>Bewegungsmuster<\/strong>, das Angreifer bei einer <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Cyberattacke<\/a> in einem von ihnen infiltrierten Netzwerk beschreibt. Das Ziel dahinter ist klar: Die <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">kriminellen Angreifer<\/a> wollen so lange wie m\u00f6glich unentdeckt bleiben, um weitere <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen<\/a> zu finden und gr\u00f6\u00dftm\u00f6glichen Zugriff auf sensible Daten und interne Informationen zu erhalten.<\/p>\n<p>Ins Deutsche \u00fcbersetzt handelt es sich bei LM also um eine \u201e<strong>Seitw\u00e4rtsbewegung<\/strong>\u201c. Sie ist mittlerweile bei fast allen Cyberattacken auf Unternehmensnetzwerke zu beobachten, weshalb auch immer \u00f6fter von \u201e<strong>Network Lateral Movement<\/strong>\u201c die Rede ist.<\/p>\n<p>Dieses Seitw\u00e4rtsbewegung beschreibt die Art, wie sich die Angreifer <strong>durch die IT-Infrastruktur ihrer Opfer<\/strong> bewegen, welchen Weg sie nehmen. Sie beginnt nach einem erfolgreichen Angriff beispielsweise durch <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing<\/a> oder eine <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/malware\/\">Malware-Infektion<\/a> wie zuletzt beim <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/10\/18\/shadow-datenklau\/\">Shadow-Datenklau<\/a>. Danach nimmt die Malware des Hackers die Rolle eines legitimierten Nutzers an. Dadurch erh\u00e4lt sie Zugriff zu weiteren Bereichen und kann eine neue Anwenderidentit\u00e4ten kreieren \u2013 und so geht es immer weiter. Der Weg zum Ziel nennt sich \u201e<strong>Lateral Movement Paths<\/strong>\u201c (LMP).<\/p>\n<div id=\"attachment_68023\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-68023\" class=\"size-full wp-image-68023\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/lateral-movement_pexels-brett-sayles-4339335.jpg\" alt=\"Lateral Movement: Zahlreiche Netzwerkkabel versorgen die IT. Bild: Pexels\/Brett Sayles (https:\/\/www.pexels.com\/de-de\/foto\/netzwerkkabel-als-versorgung-fur-die-arbeit-des-systems-4339335\/)\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-68023\" class=\"wp-caption-text\">Das gesamte Netzwerk versuchen die Kriminellen unentdeckt zu unterwandern. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/netzwerkkabel-als-versorgung-fur-die-arbeit-des-systems-4339335\/\">Brett Sayles<\/a><\/p><\/div>\n<h2 id=\"zwei\">Ziel des LMP<\/h2>\n<p>Das oberste <strong>Ziel der Angreifer<\/strong> ist es, m\u00f6glichst lange<strong> unentdeckt zu bleiben<\/strong>. Das gelingt \u00fcber das Kreieren neuer Anwenderidentit\u00e4ten. Sobald das Sicherheitssystem des angegriffenen Unternehmens eine falsche Identit\u00e4t entdeckt und ausbremst, setzt der Hacker bereits die n\u00e4chste ein.<\/p>\n<p>Ein weiteres Ziel ist das <strong>Aussp\u00e4hen m\u00f6glichst vieler Bereiche<\/strong>. Das gelingt den Angreifern, wenn sie lange unentdeckt bleiben, indem sie wechselnden Identit\u00e4ten nutzen, wodurch die Zugang zu sehr vielen Bereichen des angegriffenen Netzwerkes erhalten. Die Methode ist erfolgreich: Im Jahr 2019 dauerte es durchschnittlich 78 Tage, bis ein Angriff \u00fcberhaupt entdeckt wurde.<\/p>\n<p>Das <strong>Endziel des Angriffs<\/strong> durch Lateral Movement kann variieren. M\u00f6glich ist, dass \u2026<\/p>\n<ul>\n<li>\u2026 Hacker ihre Opfer mit <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/08\/20\/ransomware-kmu\/\">Ransomware<\/a> erpressen, indem sie damit drohen, die geklauten Daten zu l\u00f6schen oder zu ver\u00f6ffentlichen. Eine L\u00f6segeldforderung folgt meist z\u00fcgig.<\/li>\n<li>\u2026 vertrauliche oder<strong> sensible Informationen<\/strong> \u2013 mit oder ohne L\u00f6segeldforderung \u2013 gestohlen werden.<\/li>\n<li>\u2026 Angreifer sich m\u00f6glichst lange im fremden Netzwerk aufhalten, um Informationen zu sammeln. <strong>Spionage<\/strong> ist hier das Stichwort, um das es geht.<\/li>\n<li>\u2026 die <strong>Infektion eines Netzwerks<\/strong> nur den ersten Schritt darstellt, auf den beispielsweise ein <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/\">DDoS-Angriff<\/a> (Distributed Denial of Service) folgt.<\/li>\n<\/ul>\n<p>Die Gefahren sind vielf\u00e4ltig und sollten von Unternehmen nicht untersch\u00e4tzt werden. Welchen Schutz es gibt, lesen Sie sp\u00e4ter in diesem Artikel.<\/p>\n<h2 id=\"drei\">Wie gehen Angreifer auf ihrem LMP vor?<\/h2>\n<p>Wenn Angreifer sich auf einem <strong>Lateral Movement Path<\/strong> (LMP) befinden, gehen sie sehr vorsichtig vor, um eine <strong>fr\u00fchzeitige Entdeckung<\/strong> zu <strong>vermeiden<\/strong>. Denn: Hat ein Hacker einmal eine Schwachstelle gefunden und ausgenutzt, will er sie m\u00f6glichst lange nutzen k\u00f6nnen. Au\u00dferdem sollten Unternehmen nicht untersch\u00e4tzen, dass sich die Angreifer in der Regel vorab sehr gr\u00fcndlich \u00fcber ihre Opfer informieren und gezielt auf ihren Cyberangriff hinarbeiten.<\/p>\n<p><strong>Beobachtung und Analyse<\/strong> sind dabei wichtige Bestandteile von Lateral Movement. Nur wenn Angreifer ihre Opfer, die jeweilige Umgebung und auch m\u00f6gliche Schutzma\u00dfnahmen kennen, ist ein heimliches Vorankommen m\u00f6glich. Dann\u00a0 k\u00f6nnen sie Applikationen, Datenbanken oder Systeme \u00fcbernehmen und manipulieren \u2013 unentdeckt.<\/p>\n<p>Das zeigt, welche gro\u00dfe Gefahr in Lateral Movement steckt und dass ein ausreichender Schutz f\u00fcr alle Systeme auch von innen gew\u00e4hrleistet sein muss. Stichwort <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/\">Zero Trust<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/11\/continuous-adaptive-trust\/\">Continuous Adaptive Trust<\/a>!<\/p>\n<div id=\"attachment_68022\" style=\"width: 411px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-68022\" class=\"size-medium wp-image-68022\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/lateral-movement_pexels-sora-shimazaki-5935791-401x500.jpg\" alt=\"Lateral Movement: Nicht erkennbarer Hacker vor Laptop mit Handy. Bild: Pexels\/Sora Shimazak (https:\/\/www.pexels.com\/de-de\/foto\/nicht-erkennbarer-hacker-mit-smartphone-eingabe-auf-laptop-am-schreibtisch-5935791\/)\" width=\"401\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/lateral-movement_pexels-sora-shimazaki-5935791-401x500.jpg 401w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/lateral-movement_pexels-sora-shimazaki-5935791.jpg 521w\" sizes=\"auto, (max-width: 401px) 100vw, 401px\" \/><p id=\"caption-attachment-68022\" class=\"wp-caption-text\">Hacker bewegen sich so unauff\u00e4llig wie m\u00f6glich innerhalb des gekaperten Netzwerks. Sie zu erkennen, ist nicht so leicht. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/nicht-erkennbarer-hacker-mit-smartphone-eingabe-auf-laptop-am-schreibtisch-5935791\/\" target=\"_blank\" rel=\"noopener\">Sora Shimazak<\/a><\/p><\/div>\n<h2 id=\"vier\">Lateral Movement erkennen<\/h2>\n<p>Befindet sich der Angreifer in Ihrem Firmennetzwerk, hat er sich Administratorrechte tiefergehenden Zugriff auf das Netzwerk gesichert, ist es gar nicht mehr so leicht, die kriminellen Seitw\u00e4rtsbewegungen zu identifizieren. Grund: Sie k\u00f6nnen wie \u201enormaler\u201c Netzwerkverkehr aussehen. Um kostspielige Verluste zu verhindern, ist es deshalb wichtig, den Eindringling so schnell wie m\u00f6glich zu finden und zu entfernen. Grundlage hierf\u00fcr sind <strong>Breakout-Time <\/strong>und <strong>1-10-60-Regel:<\/strong><\/p>\n<ul>\n<li>Bei der <strong>Breakout-Time<\/strong> handelt es sich um die Zeit, die ein Eindringling nach der Erstkompromittierung eines Rechners ben\u00f6tigt, um laterale Bewegungen in andere Systeme des Netzwerks zu beginnen. CrowdStrike, ein Unternehmen f\u00fcr Informationssicherheit und Cybersicherheitstechnologie, hat im vergangenen Jahr eine durchschnittliche Breakout-Time von 1 Stunde und 58 Minuten beobachtet. Das hei\u00dft: Ein Unternehmen hat etwa zwei Stunden Zeit, um die Bedrohung zu erkennen, zu untersuchen und zu beheben oder einzud\u00e4mmen.<\/li>\n<li>Wer sich aber an die <strong>1-10-60-Regel<\/strong> h\u00e4lt, hat gute Chancen, den Angriff erfolgreich zu beenden, ohne, dass ein gro\u00dfer Schaden eintritt. Die 1-10-60-Regel besagt, dass Sie eine Minute f\u00fcr die Erkennung einer Cyberbedrohung haben, zehn Minuten f\u00fcr die Untersuchung und 60 Minuten f\u00fcr die Eind\u00e4mmung oder Behebung.<\/li>\n<\/ul>\n<p>Dauert es l\u00e4nger, droht die Gefahr, dass der Angreifer kritischen Daten und Assets stiehlt oder zerst\u00f6rt. Denn: Je l\u00e4nger ein Angreifer im Netzwerk verweilt, desto wahrscheinlicher wird der Erfolg seines Angriffs.<\/p>\n<h2 id=\"fuenf\">Schutz vor Lateral Movement<\/h2>\n<p>Damit Ihre Firma nicht von Cyberkriminellen angegriffen wird, ist es n\u00f6tig, Schutzma\u00dfnahmen zu ergreifen. Und zwar am besten Schutzma\u00dfnahmen, die das Eindringen verhindern. Notwendig ist, dass Sie<\/p>\n<ul>\n<li>regelm\u00e4\u00dfig <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/15\/softwareaktualisierung\/\">Software-Updates<\/a>\u00a0wie <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/27\/sicherheitspatch\/\">Sicherheitspatches<\/a> und <strong>System-Patches<\/strong> installieren\u00a0und so Ihre IT auf dem neuesten Stand halten.<\/li>\n<li><strong>Endpoint-Sicherheitsl\u00f6sungen aktualisieren<\/strong>, da sie am anf\u00e4lligsten f\u00fcr unbefugten Zugriff sind. Tools zu ihrer \u00dcberwachung und Sicherung sind wichtig.<\/li>\n<li>in Ihrem Betrieb dem <strong>Prinzip der geringsten Privilegien<\/strong> folgen. Es besagt, dass Nutzer d\u00fcrfen nur Zugriff auf das haben, was sie zur Ausf\u00fchrung der ihnen zugewiesenen Aufgaben ben\u00f6tigen.<\/li>\n<li>die <strong>Multi-Faktor-Authentifizierung (MFA)<\/strong> nutzen. Zugriff auf sensible Daten darf es nur geben, wenn <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\">zwei oder mehr Verifizierungsfaktoren<\/a> angeben werden.<\/li>\n<li>eine <strong>Netzwerksegmentierung<\/strong> vornehmen, um sensible Teile eines Netzwerks vom Rest des Systems zu isolieren.<\/li>\n<li>kritische <strong>Daten regelm\u00e4\u00dfig sichern<\/strong>, um im Falle einer Systemkompromittierung schnell und vor allem m\u00f6glichst vollst\u00e4ndig wieder Zugriff zu haben.<\/li>\n<li><strong>Zero-Trust<\/strong> umsetzen. Stellt jeder User potenziell eine Gefahr dar, werden Lateral Movements deutlich erschwert.<\/li>\n<\/ul>\n<p>Dennoch ist klar, dass die Angreifer immer neue Wege gehen, um an ihr Ziel zu gelangen. Eine einhundertprozentige Sicherheit kann es nicht geben. Damit Sie im Trubel des Arbeitsalltags die wichtigen Schutzmechanismen nicht vergessen, vertrauen Sie am besten auf <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=lateral-movement&amp;utm_campaign=standorte\">PC-SPEZIALIST<\/a>. Mit dem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=lateral-movement&amp;utm_campaign=it-basisschutz\">IT-Basisschutz<\/a> tun unsere IT-Experten alles, um Ihre Daten zu sch\u00fctzen \u2013 DSGVO-konform. Der IT-Basisschutz enth\u00e4lt unter anderem passgenaues <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">Patch-Management<\/a>.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.security-insider.de\/wie-sich-hacker-in-einem-netzwerk-ausbreiten-a-58ca9a26a6be6d156bc3e8aa70488999\/\" target=\"_blank\" rel=\"noopener\">security-insider<\/a>, <a href=\"https:\/\/www.it-business.de\/was-ist-lateral-movement-a-8213c80d785fe6a0ef18ad26015bd3ca\/\" target=\"_blank\" rel=\"noopener\">it-business<\/a>, <a href=\"https:\/\/www.csoonline.com\/de\/a\/was-ist-lateral-movement,3674501\" target=\"_blank\" rel=\"noopener\">csoonline<\/a>, <a href=\"https:\/\/www.crowdstrike.de\/cybersecurity-101\/lateral-movement\/\" target=\"_blank\" rel=\"noopener\">crowdstrike<\/a>, <a href=\"https:\/\/www.pexels.com\/de-de\/foto\/mann-tragt-weisses-langarmhemd-mit-schwarzem-stift-3182781\" target=\"_blank\" rel=\"noopener\">Pexels\/fauxels<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Haben Sie schonmal von Lateral Movement geh\u00f6rt? Gerade f\u00fcr Firmen ist der Begriff von Bedeutung, beschreibt er doch den Weg, den Hacker in infizierten Netzwerken gehen. Welches Ziel hinter Lateral Movement Path steht und welche Gegenma\u00dfnahmen es gibt, erfahren Sie hier.<\/p>\n","protected":false},"author":98,"featured_media":68024,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7448,9946],"class_list":["post-68007","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-hacker","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Lateral Movement: Wege der Hacker in infizierten Netzwerken<\/title>\n<meta name=\"description\" content=\"Wenn man wei\u00df, wie sich \u2714 Hacker in infizierten \u2714 Netzwerken bewegen, kann man sie stoppen. Infos \u00fcber \u2714 Lateral Movement gibt es hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2023\/10\/20\/lateral-movement\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Lateral Movement: Wege der Hacker in infizierten Netzwerken\" \/>\n<meta property=\"og:description\" content=\"Wenn man wei\u00df, wie sich \u2714 Hacker in infizierten \u2714 Netzwerken bewegen, kann man sie stoppen. Infos \u00fcber \u2714 Lateral Movement gibt es hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2023\/10\/20\/lateral-movement\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2023-10-20T06:00:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-03T09:49:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/lateral-movement_pexels-fauxels-3182781.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"701\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/20\\\/lateral-movement\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/20\\\/lateral-movement\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Lateral Movement ## Wie Hacker sich in infizierten Netzwerken ausbreiten\",\"datePublished\":\"2023-10-20T06:00:57+00:00\",\"dateModified\":\"2024-12-03T09:49:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/20\\\/lateral-movement\\\/\"},\"wordCount\":1143,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/20\\\/lateral-movement\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/lateral-movement_pexels-fauxels-3182781.jpg\",\"keywords\":[\"Hackerangriffe\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/20\\\/lateral-movement\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/20\\\/lateral-movement\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/20\\\/lateral-movement\\\/\",\"name\":\"Lateral Movement: Wege der Hacker in infizierten Netzwerken\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/20\\\/lateral-movement\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/20\\\/lateral-movement\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/lateral-movement_pexels-fauxels-3182781.jpg\",\"datePublished\":\"2023-10-20T06:00:57+00:00\",\"dateModified\":\"2024-12-03T09:49:37+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Wenn man wei\u00df, wie sich \u2714 Hacker in infizierten \u2714 Netzwerken bewegen, kann man sie stoppen. Infos \u00fcber \u2714 Lateral Movement gibt es hier.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/20\\\/lateral-movement\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/20\\\/lateral-movement\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/20\\\/lateral-movement\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/lateral-movement_pexels-fauxels-3182781.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/lateral-movement_pexels-fauxels-3182781.jpg\",\"width\":1500,\"height\":701,\"caption\":\"Beugen Sie mit entsprechenden Schutzma\u00dfnahmen vor, damit Sie nicht zum Opfer von Lateral Movement werden. Bild: Pexels\\\/fauxels\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/20\\\/lateral-movement\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Lateral Movement ## Wie Hacker sich in infizierten Netzwerken ausbreiten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Lateral Movement: Wege der Hacker in infizierten Netzwerken","description":"Wenn man wei\u00df, wie sich \u2714 Hacker in infizierten \u2714 Netzwerken bewegen, kann man sie stoppen. Infos \u00fcber \u2714 Lateral Movement gibt es hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2023\/10\/20\/lateral-movement\/","og_locale":"de_DE","og_type":"article","og_title":"Lateral Movement: Wege der Hacker in infizierten Netzwerken","og_description":"Wenn man wei\u00df, wie sich \u2714 Hacker in infizierten \u2714 Netzwerken bewegen, kann man sie stoppen. Infos \u00fcber \u2714 Lateral Movement gibt es hier.","og_url":"https:\/\/pcspezialist.de\/blog\/2023\/10\/20\/lateral-movement\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2023-10-20T06:00:57+00:00","article_modified_time":"2024-12-03T09:49:37+00:00","og_image":[{"width":1500,"height":701,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/lateral-movement_pexels-fauxels-3182781.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/20\/lateral-movement\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/20\/lateral-movement\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Lateral Movement ## Wie Hacker sich in infizierten Netzwerken ausbreiten","datePublished":"2023-10-20T06:00:57+00:00","dateModified":"2024-12-03T09:49:37+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/20\/lateral-movement\/"},"wordCount":1143,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/20\/lateral-movement\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/lateral-movement_pexels-fauxels-3182781.jpg","keywords":["Hackerangriffe","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2023\/10\/20\/lateral-movement\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/20\/lateral-movement\/","url":"https:\/\/pcspezialist.de\/blog\/2023\/10\/20\/lateral-movement\/","name":"Lateral Movement: Wege der Hacker in infizierten Netzwerken","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/20\/lateral-movement\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/20\/lateral-movement\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/lateral-movement_pexels-fauxels-3182781.jpg","datePublished":"2023-10-20T06:00:57+00:00","dateModified":"2024-12-03T09:49:37+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Wenn man wei\u00df, wie sich \u2714 Hacker in infizierten \u2714 Netzwerken bewegen, kann man sie stoppen. Infos \u00fcber \u2714 Lateral Movement gibt es hier.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/20\/lateral-movement\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2023\/10\/20\/lateral-movement\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/20\/lateral-movement\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/lateral-movement_pexels-fauxels-3182781.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/lateral-movement_pexels-fauxels-3182781.jpg","width":1500,"height":701,"caption":"Beugen Sie mit entsprechenden Schutzma\u00dfnahmen vor, damit Sie nicht zum Opfer von Lateral Movement werden. Bild: Pexels\/fauxels"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/20\/lateral-movement\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Lateral Movement ## Wie Hacker sich in infizierten Netzwerken ausbreiten"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/68007","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=68007"}],"version-history":[{"count":10,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/68007\/revisions"}],"predecessor-version":[{"id":73846,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/68007\/revisions\/73846"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/68024"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=68007"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=68007"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=68007"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}