Tokie skaitytojai kaip jūs padeda palaikyti MUO. Kai perkate naudodami nuorodas mūsų svetainėje, galime uždirbti filialų komisinius.

Visi tinklai ir operacinės sistemos, nesvarbu, kokie pažangūs ar saugūs, turi trūkumų ir pažeidžiamumų, kuriuos vienaip ar kitaip gali išnaudoti grėsmės veikėjai.

Šios saugumo spragos leidžia vykdyti privilegijų eskalavimo atakas, kurios yra kibernetinės atakos, skirtos gauti neteisėtą ir privilegijuotą prieigą pažeistoje sistemoje.

Horizontalus vs. Vertikalus privilegijų eskalavimas

Kiekviena operacinė sistema turi integruotus mechanizmus, kurie išskiria skirtingus privilegijų lygius; tarp administratorių, patyrusių vartotojų, paprastų vartotojų, svečių ir pan. Privilegijų eskalavimo atakos tikslas yra pasiekti aukščiausią privilegijų lygį, nors tai ne visada įmanoma.

Turint tai omenyje, svarbu suprasti, kad yra du pagrindiniai privilegijų didinimo tipai: horizontalus ir vertikalus. Abu yra pavojingi, tačiau skirtumai tarp jų yra reikšmingi.

Horizontalios privilegijų eskalavimo atakos metu grėsmės veikėjas įgyja prieigą prie vienos paskyros ir tada juda horizontaliai visame tinkle, siekiant gauti prieigą prie kitų paskyrų su tokia pačia ar panašia privilegijų. Vertikalios privilegijų eskalavimo atakos metu kibernetinis nusikaltėlis bando tinkle judėti vertikaliai: jie sukompromituoja vieną vartotoją, o tada bando sukompromituoti kitus vartotojus su daugiau privilegijų.

instagram viewer

Kaip vyksta privilegijų eskalavimas

Kibernetiniai nusikaltėliai, norėdami įsiskverbti į sistemą, naudoja įvairius metodus, kai kurie yra sudėtingesni už kitus. Juos galima suskirstyti į tris kategorijas.

1. Socialinė inžinerija

Kibernetinio saugumo srityje terminas socialinė inžinerija reiškia bet kokį grėsmės veikėjo bandymą manipuliuoti taikiniu imtis veiksmų. Tai paprastai apima apsimetimą teisėtu subjektu.

Pavyzdžiui, užpuolikas gali išsiųsti sukčiavimo el. laišką žemo lygio įmonės darbuotojui. Jei darbuotojas užklumpa, užpuolikas koją įkiša pro sistemos duris. Tada jie bando eskaluoti savo privilegijas. Taip pat yra vizhing (balso sukčiavimo) socialinės inžinerijos atakos – jose dalyvauja užpuolikas susisiekimas su taikiniu ir apsimetimas valdžios asmeniu, pavyzdžiui, teisėsauga ar IT profesionalus.

Kibernetinis nusikaltėlis taip pat gali panaudoti baidymo programas – kenkėjišką programą, kuri verčia auką patikėti, kad reikia atsisiųsti programinę įrangą arba imtis veiksmų, kad atsikratytų viruso, bet iš tikrųjų nukreipia juos atsisiųsti kenkėjiška programa. Taip pat gana dažni sukčiavimo ietimis, banginių medžioklės ir piktnaudžiavimo išpuoliai.

2. Kenkėjiška programa

Kenkėjiška programinė įranga (t. y. kenkėjiška programinė įranga) gali būti naudojama tiek norint įsiskverbti į sistemą, tiek atlikti privilegijų eskalavimą, patekus į ją. Pavyzdžiui, jei užpuolikas mato galimybę atlikti vertikalią privilegijų eskalaciją, jis gali įdiegti rootkit ir iš esmės visiškai valdyti sistemą.

Kita vertus, išpirkos reikalaujančios programos gali būti ypač naudingos horizontaliam privilegijų eskalavimui, nes ji linkusi greitai plisti, siekdama užrakinti visus duomenis, kuriuos gali pasiekti. Kirminai taip pat naudojami horizontaliam privilegijų eskalavimui, nes pagal numatytuosius nustatymus jie atkartoja save.

Šnipinėjimo atakos yra dar vienas puikus būdas grėsmės veikėjams įsilaužti į sistemą. Jei kibernetiniam nusikaltėliui pavyksta sistemoje įdiegti šnipinėjimo programas, jie įgyja galimybę tai padaryti stebėti vartotojo veiklą, kuri apima klaviatūros paspaudimus arba ekrano fiksavimus. Tokiu būdu jie gali gauti prieigą prie vartotojo kredencialų, pažeisti paskyras ir atlikti privilegijų eskalavimą.

3. Kredencialais pagrįstos atakos

Siekdami apeiti organizacijos saugumą, kibernetiniai nusikaltėliai taip pat taiko kredencialais pagrįstas atakas, kurių tikslas yra pasiekti vartotojų slaptažodžius ir vartotojo vardus. Organizacijos, kurios nenaudoja dviejų veiksnių autentifikavimo, yra ypač pažeidžiamos šių atakų, nes darbuotojai yra linkę pakartotinai naudoti slaptažodžius, dalytis jais su kolegomis arba laikyti juos paprastu tekstu kompiuteriai.

Yra daug būdų, kaip kibernetiniai nusikaltėliai gali gauti prieigą prie kredencialų, įskaitant perdavimų maišos atakos ir kredencialų pildymas, apimantis naudotojų vardų ir slaptažodžių, kurie buvo atskleisti per ankstesnius pažeidimus ir nutekėjo tamsiajame žiniatinklyje, sąrašų naudojimą. Slaptažodžio išpurškimas ir žiaurios jėgos išpuoliai yra mažiau paplitę, tačiau vis tiek pasitaiko. Tą patį galima pasakyti ir apie naršymą per petį, kuris yra skirtas privilegijuotų vartotojų veiksmų sekimui naudojant klavišų kaupiklius ir panašią kenkėjišką programinę įrangą, šnipinėjimo kameras ar net asmeniškai.

Kredencialais pagrįstos atakos yra ypač pavojingos, nes grėsmės veikėjai gali panaudoti pavogtus kredencialus, kad galėtų judėti sistemoje nepastebimai, o tai procese didėja privilegijų.

Taikydami į sistemą grėsmės veikėjai gali naudoti bet kokius pirmiau išvardytus derinius. Šie atakos metodai dažnai yra susipynę daugiau nei vienu būdu. Vienas įtrūkimas bet kurioje sistemoje ar tinkle, kad ir koks jis atrodytų nedidelis ar periferinis, gali atverti kibernetiniam nusikaltėliui, kad jis galėtų prasiskverbti į organizacijos gynybą. Ir kai jie įeis į tinklą, jie ieškos būdų, kaip padidinti privilegijas ir streikuoti.

Kaip užkirsti kelią privilegijų eskalavimo išpuoliams

Privilegijų eskalavimo atakos yra skirtos beveik išimtinai organizacijoms, o ne asmenims, todėl norint apsisaugoti nuo jų būtinas visa apimantis ir holistinis požiūris į saugumą.

Kiekviena rimta įmonė turi nustatyti griežtą administracinę kontrolę – taisyklių rinkinį, kurį visi darbuotojai turi suprasti ir visada gerbti. Visų pirma tai susiję su griežtų prieigos suteikimo taisyklių nustatymu arba, veikiau, užtikrinimu, kad darbuotojai turėtų prieigą tik prie to, ko jiems reikia tinkamai atlikti savo užduotis. Net administratoriai ar patyrę vartotojai neturėtų turėti plačių leidimų.

Viešai neatskleista grėsmė, ar kenkėjiškas ar nepiktybiškas, yra pagrindinė duomenų pažeidimų priežastis. Dėl šios priežasties būtina turėti griežtą slaptažodžių politiką. Gera slaptažodžių politika apima sudėtingų slaptažodžių naudojimą, periodinį slaptažodžių keitimą, dviejų ar kelių veiksnių autentifikavimą ir aiškiai apibrėžtas slaptažodžių valdymo gaires.

Be to, techninė kontrolė yra kiekvieno gero saugumo susitarimo pagrindas. Labai svarbu naudoti stiprius šifravimo protokolus, įdiegti stiprią ir patikimą kenkėjiškų programų programinę įrangą, užkardas ir reguliariai šalina bet kokius sistemos pažeidžiamumus, naudojant pataisas, naujinimus ar kitus apsaugos priemones.

Geriausias būdas apsiginti nuo privilegijų eskalavimo

Visa programinė įranga yra pažeidžiama kibernetinių atakų, kurios kasdien tampa vis sudėtingesnės. Pridėkite viešai neatskleistų grėsmių ir nesunku suprasti, kodėl kiekvienai organizacijai, nepaisant dydžio, reikia tinkamos apsaugos, kad ji būtų apsaugota nuo duomenų vagysčių ir kitų grėsmių.

Gali būti, kad nėra universalaus kibernetinio saugumo sprendimo, tačiau yra daug skirtingų būdų, kaip veiksmingai spręsti šią problemą. Ir tikriausiai geriausias būdas apsaugoti sistemą yra sukurti nulinio pasitikėjimo saugumo infrastruktūrą, nes ji apima privilegijų valdymo ir autentifikavimo mechanizmų sluoksnius.