Čitatelji poput vas podržavaju MUO. Kada kupite putem poveznica na našoj stranici, možemo zaraditi partnersku proviziju.

Sve mreže i operativni sustavi, bez obzira na to koliko su napredni ili sigurni, imaju nedostatke i ranjivosti koje akteri prijetnji mogu iskoristiti na ovaj ili onaj način.

Ove sigurnosne rupe omogućuju napade eskalacije privilegija, koji su kibernetički napadi osmišljeni za dobivanje neovlaštenog i privilegiranog pristupa unutar oštećenog sustava.

Horizontalno vs. Vertikalna eskalacija privilegija

Svaki operativni sustav ima ugrađene mehanizme koji razlikuju različite razine privilegija; između administratora, naprednih korisnika, redovitih korisnika, gostiju i tako dalje. Cilj napada eskalacije privilegija je doseći najvišu razinu privilegija, iako to nije uvijek moguće.

Imajući ovo na umu, važno je razumjeti da postoje dvije glavne vrste eskalacije privilegija: horizontalna i vertikalna. Oba su opasna, ali su razlike među njima značajne.

U horizontalnom napadu eskalacije privilegija, akter prijetnje dobiva pristup jednom računu, a zatim se pomiče vodoravno preko mreže, u nastojanju da dobijete pristup drugim računima s istim ili sličnim računima privilegije. A u napadu vertikalne eskalacije privilegija, kibernetički kriminalac pokušava se kretati okomito unutar mreže: kompromitiraju jednog korisnika, a zatim pokušavaju kompromitirati druge korisnike s više privilegija.

instagram viewer

Kako se odvija eskalacija privilegija

Kibernetički kriminalci koriste sve vrste različitih tehnika, neke složenije od drugih, kako bi prodrli u sustav. Oni se mogu podijeliti u tri kategorije.

1. Socijalni inženjering

U kibernetičkoj sigurnosti, izraz društveni inženjering odnosi se na svaki pokušaj aktera prijetnje manipulirati metom u poduzimanje radnji. To obično uključuje lažno predstavljanje legitimnog entiteta.

Na primjer, napadač može poslati phishing e-poštu zaposleniku tvrtke na nižoj razini. Ako zaposlenik nasjede, napadač provlači nogu kroz vrata sustava. Zatim pokušavaju eskalirati svoje privilegije. Postoje i vishing (glasovni phishing) napadi društvenim inženjeringom—oni uključuju napadača kontaktiranje mete i lažno predstavljanje autoriteta, na primjer službe za provođenje zakona ili informatičara profesionalni.

Cyber-kriminalac također može postaviti scareware, zlonamjerni program koji žrtvu vara da povjeruje da trebaju preuzeti softver ili poduzeti radnju da se riješe virusa, ali ih zapravo upućuje na preuzimanje malware. Napadi spear phishing, lov na kitove i farmacija također su prilično česti.

2. Malware

Zlonamjerni softver (tj. zlonamjerni softver) može se koristiti i za prodor u sustav i za izvođenje eskalacije privilegija kada se uđe u njega. Na primjer, ako napadač vidi priliku za vertikalnu eskalaciju privilegija, može implementirati rootkite i steći praktički potpunu kontrolu nad sustavom.

S druge strane, ransomware može biti osobito koristan za horizontalnu eskalaciju privilegija jer ima tendenciju brzog širenja s ciljem zaključavanja svih podataka kojima može pristupiti. Crvi se također koriste u horizontalnoj eskalaciji privilegija, jer se prema zadanim postavkama repliciraju.

Napadi špijunskim softverom još su jedan sjajan način za aktere prijetnji da provale u sustav. Ako kibernetički kriminalac uspije implementirati špijunski softver u sustav, stječe mogućnost da pratiti aktivnost korisnika, što uključuje poteze tipkovnice ili snimke zaslona. Na taj način mogu dobiti pristup korisničkim vjerodajnicama, kompromitirati račune i izvršiti eskalaciju privilegija.

3. Napadi temeljeni na vjerodajnicama

Kako bi zaobišli sigurnost organizacije, kibernetički kriminalci koriste i napade temeljene na vjerodajnicama, čiji je cilj pristup korisničkim lozinkama i korisničkim imenima. Organizacije koje ne koriste dvofaktorsku autentifikaciju posebno su ranjive na ove napade jer zaposlenici imaju tendenciju ponovno koristiti lozinke, dijeliti ih s kolegama ili ih pohranjivati ​​u obliku običnog teksta na svom računala.

Postoji mnogo načina na koje kibernetički kriminalci mogu dobiti pristup vjerodajnicama, uključujući pass-the-hash napadi i punjenje vjerodajnicama, što uključuje korištenje popisa korisničkih imena i lozinki koji su bili otkriveni u prethodnim provalama i procurili na mračnom webu. Raspršivanje lozinki i napadi grubom silom rjeđi su, ali se ipak događaju. Isto se može reći i za surfanje na ramenu, koje se odnosi na praćenje radnji povlaštenih korisnika putem keyloggera i sličnog zlonamjernog softvera, putem špijunskih kamera ili čak osobno.

Napadi temeljeni na vjerodajnicama posebno su opasni jer akteri prijetnji mogu koristiti ukradene vjerodajnice da se neotkriveno kreću po sustavu, eskalirajući privilegije u procesu.

Akteri prijetnji mogu koristiti bilo koju i sve kombinacije gore navedenog kada ciljaju sustav. Ove metode napada često su isprepletene na više od jednog načina. Jedna pukotina u bilo kojem sustavu ili mreži, koliko god naizgled minijaturna ili periferna, može kibernetičkom kriminalcu omogućiti probijanje kroz obranu organizacije. A kad jednom uđu u mrežu, tražit će bilo koji način da eskaliraju privilegije i udare.

Kako spriječiti napade eskalacije privilegija

Napadi eskalacije privilegija gotovo su isključivo usmjereni na organizacije, za razliku od pojedinaca, tako da zaštita od njih zahtijeva sveobuhvatan i holistički pristup sigurnosti.

Svaka ozbiljna tvrtka mora postaviti stroge administrativne kontrole—skup propisa koje svi zaposlenici moraju razumjeti i poštovati u svakom trenutku. To se prije svega odnosi na postavljanje strogih pravila u pogledu odobravanja pristupa, odnosno osiguravanja da zaposlenici imaju pristup samo onome što im je potrebno za pravilno obavljanje zadataka. Čak ni administratori ili napredni korisnici ne bi trebali imati široka dopuštenja.

Insajderske prijetnje, da li zlonamjerni ili nezlonamjerni, uzrok su broj jedan povrede podataka. Iz tog je razloga imperativ imati strogu politiku lozinki. Dobra politika lozinki uključuje korištenje složenih lozinki, povremene promjene lozinki, provjeru autentičnosti u dva ili više faktora i jasno definirane smjernice koje se odnose na upravljanje lozinkama.

Osim toga, tehničke kontrole kao takve temelj su svakog dobrog sigurnosnog aranžmana. Ključno je koristiti jake protokole šifriranja, instalirati jak i pouzdan anti-malware softver, postaviti vatrozidove i redovito rješavati sve ranjivosti u sustavu, bilo putem zakrpa i ažuriranja ili drugih zaštitne mjere.

Najbolji način za obranu od eskalacije privilegija

Sav je softver ranjiv na kibernetičke napade, koji iz dana u dan postaju sve sofisticiraniji. Dodajte insajderske prijetnje u mješavinu i lako je vidjeti zašto svaka organizacija, bez obzira na veličinu, treba odgovarajuću zaštitu kako bi ostala sigurna od krađe podataka i drugih prijetnji.

Možda ne postoji jedinstveno rješenje za kibernetičku sigurnost, ali postoji niz različitih načina za učinkovit pristup tom pitanju. I nedvojbeno najbolji način za osiguranje sustava je izgradnja sigurnosne infrastrukture bez povjerenja, jer ona obuhvaća slojeve kontrole privilegija i mehanizama autentifikacije.