Cititorii ca tine ajută la sprijinirea MUO. Când efectuați o achiziție folosind link-uri de pe site-ul nostru, este posibil să câștigăm un comision de afiliat.
Toate rețelele și sistemele de operare, indiferent cât de avansate sau sigure, au defecte și vulnerabilități care pot fi exploatate de actorii amenințărilor într-un fel sau altul.
Aceste găuri de securitate permit atacuri de escaladare a privilegiilor, care sunt atacuri cibernetice concepute pentru a obține acces neautorizat și privilegiat într-un sistem încălcat.
Orizontal vs. Escalarea verticală a privilegiilor
Fiecare sistem de operare are mecanisme încorporate care fac distincție între diferitele niveluri de privilegii; între administratori, utilizatori cu putere, utilizatori obișnuiți, oaspeți și așa mai departe. Scopul unui atac de escaladare a privilegiilor este de a atinge cel mai înalt nivel de privilegii, deși acest lucru nu este întotdeauna posibil.
Având în vedere acest lucru, este important să înțelegeți că există două tipuri principale de escaladare a privilegiilor: orizontală și verticală. Ambele sunt periculoase, dar diferențele dintre ele sunt semnificative.
Într-un atac de escaladare a privilegiilor orizontale, un actor de amenințare obține acces la un cont și apoi se mută orizontal într-o rețea, într-un efort de a obține acces la alte conturi cu același sau similar privilegii. Și într-un atac de escaladare a privilegiilor pe verticală, un criminal cibernetic încearcă să se miște pe verticală într-o rețea: compromite un utilizator și apoi încearcă să compromită alți utilizatori cu mai multe privilegii.
Cum are loc escaladarea privilegiilor
Criminalii cibernetici folosesc tot felul de tehnici diferite, unele mai complexe decât altele, pentru a pătrunde într-un sistem. Acestea pot fi împărțite în trei categorii.
1. Inginerie sociala
În securitatea cibernetică, termenul de inginerie socială se referă la orice încercare a unui actor de amenințare manipula o țintă să ia măsuri. Aceasta include de obicei uzurparea identității unei entități legitime.
De exemplu, un atacator poate trimite un e-mail de phishing unui angajat de nivel scăzut al unei companii. Dacă angajatul se îndrăgostește de asta, atacatorul trece piciorul prin ușa unui sistem. Apoi încearcă să-și intensifice privilegiile. Există, de asemenea, atacuri de inginerie socială prin vishing (phishing vocal) – implică atacatorul contactarea țintei și uzurparea identității unei figuri de autoritate, de exemplu forțele de ordine sau un IT profesional.
Un infractor cibernetic ar putea implementa, de asemenea, un program malițios, un program rău intenționat care păcălește victima să creadă că trebuie să descărcați software sau să ia măsuri pentru a scăpa de un virus, dar de fapt îi direcționează să descarce malware. Atacurile spear phishing, vânătoarea de balene și pharming sunt, de asemenea, destul de frecvente.
2. Programe malware
Malware (adică software rău intenționat) poate fi folosit atât pentru a pătrunde într-un sistem, cât și pentru a efectua escaladarea privilegiilor odată în interiorul acestuia. De exemplu, dacă un atacator vede o oportunitate de a efectua o escaladare verticală a privilegiilor, poate implementa rootkit-uri și poate obține controlul deplin asupra unui sistem.
Pe de altă parte, ransomware-ul poate fi deosebit de util pentru escaladarea orizontală a privilegiilor, deoarece tinde să se răspândească rapid cu scopul de a bloca toate datele pe care le poate accesa. Viermii sunt utilizați și în escaladarea orizontală a privilegiilor, deoarece se reproduc în mod implicit.
Atacurile spyware sunt o altă modalitate excelentă prin care actorii amenințărilor pot pătrunde într-un sistem. Dacă un criminal cibernetic reușește să implementeze spyware într-un sistem, câștigă capacitatea de a face acest lucru monitorizează activitatea utilizatorului, care include mișcări de la tastatură sau capturi de ecran. În acest fel, ei pot obține acces la acreditările utilizatorului, pot compromite conturile și pot efectua escaladarea privilegiilor.
3. Atacurile bazate pe acreditări
Pentru a ocoli securitatea unei organizații, infractorii cibernetici folosesc și atacuri bazate pe acreditări, al căror obiect este să acceseze parolele și numele utilizatorilor. Organizațiile care nu folosesc autentificarea cu doi factori sunt deosebit de vulnerabile la aceste atacuri, deoarece angajații tind să refolosească parolele, să le partajeze colegilor sau să le stocheze în text simplu calculatoare.
Există multe modalități prin care infractorii cibernetici pot obține acces la acreditări, inclusiv atacuri de tip pass-the-hash și umplerea acreditărilor, care implică utilizarea listelor de nume de utilizator și parole care au fost expuse în încălcări anterioare și care au fost scurse pe dark web. Pulverizarea parolelor și atacurile cu forță brută sunt mai puțin frecvente, dar se întâmplă totuși. Același lucru se poate spune despre surfingul pe umăr, care se referă la urmărirea acțiunilor utilizatorilor privilegiați prin keylogger și software rău intenționat similar, prin camere spion sau chiar în persoană.
Atacurile bazate pe acreditări sunt deosebit de periculoase, deoarece actorii amenințărilor pot folosi acreditările furate pentru a se deplasa într-un sistem nedetectat, crescând privilegiile în acest proces.
Actorii amenințărilor pot folosi oricare și toate combinațiile de mai sus atunci când vizează un sistem. Aceste metode de atac sunt adesea împletite în mai multe moduri. O singură fisură în orice sistem sau rețea, indiferent cât de mică sau periferică pare, poate oferi un infracțional cibernetic o deschidere pentru a străpunge apărarea unei organizații. Și odată ce intră într-o rețea, vor căuta orice modalitate de a escalada privilegiile și de a ataca.
Cum să preveniți atacurile de escaladare a privilegiilor
Atacurile de escaladare a privilegiilor vizează aproape exclusiv organizații, spre deosebire de indivizi, astfel încât protejarea împotriva acestora necesită o abordare atotcuprinzătoare și holistică a securității.
Fiecare afacere serioasă trebuie să stabilească controale administrative stricte - un set de reglementări pe care toți angajații trebuie să le înțeleagă și să le respecte în orice moment. Acest lucru are de-a face în primul rând cu stabilirea unor reguli stricte în ceea ce privește acordarea accesului, sau mai degrabă asigurarea faptului că angajații au acces doar la ceea ce au nevoie pentru a-și îndeplini sarcinile în mod corespunzător. Nici măcar administratorii sau utilizatorii cu putere nu ar trebui să aibă permisiuni largi.
Amenințări interne, dacă rău intenționat sau non-răușitor, sunt cauza numărul unu a încălcării datelor. Din acest motiv, este imperativ să existe o politică strictă de parole. O politică bună de parole include utilizarea de parole complexe, modificări periodice ale parolei, autentificare cu doi factori sau mai mulți factori și linii directoare clar definite referitoare la gestionarea parolelor.
În plus, controalele tehnice ca atare sunt fundamentul oricărui aranjament de securitate bun. Este esențial să utilizați protocoale de criptare puternice, să instalați software anti-malware puternic și de încredere, pus în funcțiune firewall-uri și abordează în mod regulat orice vulnerabilități dintr-un sistem, fie prin patch-uri și actualizări sau altele garanții.
Cel mai bun mod de a vă apăra împotriva escaladării privilegiilor
Toate programele software sunt vulnerabile la atacurile cibernetice, care devin din ce în ce mai sofisticate pe zi ce trece. Adăugați amenințări interne în combinație și este ușor de înțeles de ce fiecare organizație, indiferent de dimensiune, are nevoie de protecție adecvată pentru a fi protejată de furtul de date și alte amenințări.
Este posibil să nu existe o soluție unică pentru securitatea cibernetică, dar există o serie de moduri diferite de a aborda problema în mod eficient. Și, fără îndoială, cea mai bună modalitate de a securiza un sistem este construirea unei infrastructuri de securitate cu încredere zero, deoarece cuprinde straturi de mecanisme de control și autentificare a privilegiilor.