

Les mouvements latéraux désignent les techniques utilisées par un attaquant pour se déplacer d’un système à un autre après une compromission initiale. Détecter ces déplacements est essentiel pour stopper une attaque en cours et limiter sa propagation. Cette procédure exploite des outils Windows et réseaux pour identifier ces comportements.

• Système Windows intégré à un domaine
• Accès aux journaux de sécurité et d’audit
• Outils comme PowerShell, Sysmon et Observateur d’événements

• Étape #1 : Activer la journalisation des connexions à distance
• Étape #2 : Déployer Sysmon pour enrichir l’audit des mouvements
• Étape #3 : Identifier les connexions RDP et SMB entre postes
• Étape #4 : Corréler les accès anormaux dans les journaux
• Étape #5 : Mettre en place des alertes en cas de comportement suspect

• Étape #1 : Moyen
• Étape #2 : Difficile
• Étape #3 : Moyen
• Étape #4 : Difficile
• Étape #5 : Difficile

• Étape #1 : Active la détection sur les postes cibles
• Étape #2 : Fournit une visibilité très détaillée
• Étape #3 : Permet d’identifier des canaux de propagation
• Étape #4 : Met en évidence les pivots et comptes compromis
• Étape #5 : Renforce la capacité de réaction rapide

• Étape #1 : Nécessite un paramétrage GPO ou local
• Étape #2 : Demande un déploiement et une configuration fine
• Étape #3 : Génère de nombreux événements
• Étape #4 : Lecture des journaux fastidieuse
• Étape #5 : Alertes utiles seulement si bien calibrées


Code:
gpedit.msc





Code:
Sysinternals


Code:
3
Code:
10
Code:
11



Code:
Get-WinEvent -LogName Security | ? {$.Id -eq 4624 -and $.Properties[8].Value -eq "10"}

Code:
Get-SmbSession




Code:
Event Viewer
Code:
4624
Code:
4648
Code:
4672
Code:
4776









Utilisez
Code:
LogParser
Code:
Kusto Query Language

Un comportement légitime peut ressembler à un mouvement latéral. Croisez les logs avec des informations contextuelles avant toute action.

Surveillez les connexions RDP et les sessions d’administration à distance sur des horaires inhabituels à l’aide de
Code:
Get-WinEvent

• Détection mouvement latéral Windows
• Sysmon mouvement latéral analyse
• PowerShell detection RDP latéral

• Support Microsoft
• Microsoft Learn
• Recherche GitHub

La détection des mouvements latéraux est cruciale pour briser la chaîne d’attaque après compromission initiale. Combinée à une journalisation renforcée, elle permet de remonter à l’origine d’un incident et d’agir avant qu’un attaquant n’atteigne ses objectifs finaux.