Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 606

Movimento Lateral

O que é Movimento Lateral?

Movimento LateralTática MITRE ATT&CK (TA0008) que reúne técnicas com que o atacante salta de um host comprometido para outros sistemas no ambiente.


Movimento Lateral (tática MITRE ATT&CK TA0008) agrupa as técnicas com que o adversário expande o seu foothold, movendo-se do host inicial para outros sistemas, contas ou tenants cloud. Inclui pass-the-hash, pass-the-ticket, overpass-the-hash, sequestro de sessões RDP e SSH, exploração de serviços remotos (SMB, WinRM, WMI, PsExec), uso de ferramentas como o Cobalt Strike e reutilização de tokens OAuth ou SAML válidos contra APIs cloud. É frequentemente a fase mais ruidosa de uma intrusão em termos de telemetria, por atravessar fronteiras entre hosts. Os defensores apoiam-se em segmentação de rede, camadas de identidade, administração just-in-time, MFA em protocolos remotos, correlação EDR entre hosts e deteções Sigma/MDE para pivots SMB e RPC.

Exemplos

  1. 01

    Usar pass-the-hash com um hash NTLM capturado para autenticar num servidor de ficheiros.

  2. 02

    Roubar um cookie de sessão RDP para saltar de um posto de trabalho para um jump box.

Perguntas frequentes

O que é Movimento Lateral?

Tática MITRE ATT&CK (TA0008) que reúne técnicas com que o atacante salta de um host comprometido para outros sistemas no ambiente. Pertence à categoria Defesa e operações da cibersegurança.

O que significa Movimento Lateral?

Tática MITRE ATT&CK (TA0008) que reúne técnicas com que o atacante salta de um host comprometido para outros sistemas no ambiente.

Como funciona Movimento Lateral?

Movimento Lateral (tática MITRE ATT&CK TA0008) agrupa as técnicas com que o adversário expande o seu foothold, movendo-se do host inicial para outros sistemas, contas ou tenants cloud. Inclui pass-the-hash, pass-the-ticket, overpass-the-hash, sequestro de sessões RDP e SSH, exploração de serviços remotos (SMB, WinRM, WMI, PsExec), uso de ferramentas como o Cobalt Strike e reutilização de tokens OAuth ou SAML válidos contra APIs cloud. É frequentemente a fase mais ruidosa de uma intrusão em termos de telemetria, por atravessar fronteiras entre hosts. Os defensores apoiam-se em segmentação de rede, camadas de identidade, administração just-in-time, MFA em protocolos remotos, correlação EDR entre hosts e deteções Sigma/MDE para pivots SMB e RPC.

Como se defender contra Movimento Lateral?

As defesas contra Movimento Lateral costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Movimento Lateral?

Nomes alternativos comuns: Pivoting, Movimento interno.

Termos relacionados

Veja também