Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 606

Lateral Movement

Was ist Lateral Movement?

Lateral MovementMITRE-ATT&CK-Taktik (TA0008), die Techniken bündelt, mit denen sich Angreifer von einem kompromittierten Host auf weitere Systeme in der Umgebung ausbreiten.


Lateral Movement (MITRE-ATT&CK-Taktik TA0008) fasst Techniken zusammen, mit denen Angreifer ihren Foothold ausweiten, indem sie auf andere Systeme, Konten oder Cloud-Tenants übergehen. Beispiele sind Pass-the-Hash, Pass-the-Ticket, Overpass-the-Hash, das Übernehmen von RDP- und SSH-Sitzungen, das Ausnutzen entfernter Dienste (SMB, WinRM, WMI, PsExec), der Einsatz von Cobalt Strike und das Replay gültiger OAuth-/SAML-Token gegen Cloud-APIs. Lateral Movement ist häufig die telemetrisch lauteste Phase, weil sie Host-Grenzen überschreitet. Verteidiger setzen auf Netzwerksegmentierung, Identity-Tiering, Just-in-Time-Admin, MFA für Remote-Protokolle, hostübergreifende EDR-Korrelation und Sigma-/MDE-Erkennungen für SMB- und RPC-Pivots.

Beispiele

  1. 01

    Per Pass-the-Hash mit einem erbeuteten NTLM-Hash gegen einen Dateiserver authentifizieren.

  2. 02

    Diebstahl eines RDP-Session-Cookies, um von einer Workstation auf eine Jump Box zu wechseln.

Häufige Fragen

Was ist Lateral Movement?

MITRE-ATT&CK-Taktik (TA0008), die Techniken bündelt, mit denen sich Angreifer von einem kompromittierten Host auf weitere Systeme in der Umgebung ausbreiten. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.

Was bedeutet Lateral Movement?

MITRE-ATT&CK-Taktik (TA0008), die Techniken bündelt, mit denen sich Angreifer von einem kompromittierten Host auf weitere Systeme in der Umgebung ausbreiten.

Wie funktioniert Lateral Movement?

Lateral Movement (MITRE-ATT&CK-Taktik TA0008) fasst Techniken zusammen, mit denen Angreifer ihren Foothold ausweiten, indem sie auf andere Systeme, Konten oder Cloud-Tenants übergehen. Beispiele sind Pass-the-Hash, Pass-the-Ticket, Overpass-the-Hash, das Übernehmen von RDP- und SSH-Sitzungen, das Ausnutzen entfernter Dienste (SMB, WinRM, WMI, PsExec), der Einsatz von Cobalt Strike und das Replay gültiger OAuth-/SAML-Token gegen Cloud-APIs. Lateral Movement ist häufig die telemetrisch lauteste Phase, weil sie Host-Grenzen überschreitet. Verteidiger setzen auf Netzwerksegmentierung, Identity-Tiering, Just-in-Time-Admin, MFA für Remote-Protokolle, hostübergreifende EDR-Korrelation und Sigma-/MDE-Erkennungen für SMB- und RPC-Pivots.

Wie schützt man sich gegen Lateral Movement?

Schutzmaßnahmen gegen Lateral Movement kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Lateral Movement?

Übliche alternative Bezeichnungen: Pivoting, Seitwärtsbewegung.

Verwandte Begriffe

Siehe auch