Bralci, kot ste vi, pomagajo podpirati MUO. Ko opravite nakup prek povezav na našem spletnem mestu, lahko zaslužimo partnersko provizijo.

Vsa omrežja in operacijski sistemi, ne glede na to, kako napredni ali varni so, imajo napake in ranljivosti, ki jih lahko akterji groženj tako ali drugače izkoristijo.

Te varnostne luknje omogočajo napade na stopnjevanje privilegijev, ki so kibernetski napadi, namenjeni pridobitvi nepooblaščenega in privilegiranega dostopa znotraj okvarjenega sistema.

Vodoravno vs. Vertikalno stopnjevanje privilegijev

Vsak operacijski sistem ima vgrajene mehanizme, ki razlikujejo med različnimi stopnjami privilegijev; med skrbniki, naprednimi uporabniki, običajnimi uporabniki, gosti itd. Cilj napada z eskalacijo privilegijev je doseči najvišjo raven privilegijev, čeprav to ni vedno mogoče.

S tem v mislih je pomembno razumeti, da obstajata dve glavni vrsti stopnjevanja privilegijev: vodoravna in navpična. Oba sta nevarna, vendar so razlike med njima precejšnje.

Pri horizontalnem napadu stopnjevanja privilegijev akter grožnje pridobi dostop do enega računa in se nato premakne vodoravno po omrežju, da bi pridobili dostop do drugih računov z enakim ali podobnim privilegije. V napadu z vertikalno eskalacijo privilegijev se kiberkriminalec poskuša premikati navpično znotraj omrežja: ogrozi enega uporabnika, nato pa poskuša ogroziti druge uporabnike z več privilegiji.

instagram viewer

Kako poteka stopnjevanje privilegijev

Kibernetski kriminalci uporabljajo najrazličnejše tehnike, nekatere bolj zapletene od drugih, da prodrejo v sistem. Te lahko razdelimo v tri kategorije.

1. Socialni inženiring

V kibernetski varnosti se izraz socialni inženiring nanaša na vsak poskus akterja grožnje manipulirati s tarčo v ukrepanje. To običajno vključuje lažno predstavljanje zakonitega subjekta.

Napadalec lahko na primer pošlje e-poštno sporočilo z lažnim predstavljanjem nižje zaposlenemu v podjetju. Če zaposleni nasede, napadalec stopi skozi vrata sistema. Nato poskušajo stopnjevati svoje privilegije. Obstajajo tudi vishing (glasovno lažno predstavljanje) napadi socialnega inženiringa – vključujejo napadalca stik s tarčo in lažno predstavljanje avtoritete, na primer organ pregona ali IT strokovno.

Kibernetski kriminalec lahko uporabi tudi strašljivo programsko opremo, zlonamerni program, ki žrtev zavede, da verjame, morajo prenesti programsko opremo ali ukrepati, da se znebijo virusa, vendar jih dejansko usmerja k prenosu zlonamerna programska oprema. Dokaj pogosti so tudi napadi z lažnim predstavljanjem, kitolovom in farmacijo.

2. Zlonamerna programska oprema

Zlonamerna programska oprema (tj. zlonamerna programska oprema) se lahko uporablja tako za prodor v sistem kot za izvajanje stopnjevanja privilegijev, ko je v njem. Na primer, če napadalec vidi priložnost za vertikalno stopnjevanje privilegijev, lahko uvede rootkite in pridobi v bistvu popoln nadzor nad sistemom.

Po drugi strani je lahko izsiljevalska programska oprema še posebej uporabna za horizontalno stopnjevanje privilegijev, ker se nagiba k hitremu širjenju s ciljem zaklepanja vseh podatkov, do katerih lahko dostopa. Črvi se uporabljajo tudi pri horizontalni stopnji privilegijev, saj se privzeto razmnožujejo.

Napadi vohunske programske opreme so še en odličen način za akterje groženj, da vdrejo v sistem. Če kibernetskemu kriminalcu uspe namestiti vohunsko programsko opremo v sistem, pridobi možnost, da spremlja aktivnost uporabnikov, ki vključuje poteze na tipkovnici ali posnetke zaslona. Na ta način lahko pridobijo dostop do uporabniških poverilnic, ogrožajo račune in izvajajo stopnjevanje privilegijev.

3. Napadi na podlagi poverilnic

Da bi zaobšli varnost organizacije, kibernetski kriminalci uporabljajo tudi napade na podlagi poverilnic, katerih cilj je dostop do uporabniških gesel in uporabniških imen. Organizacije, ki ne uporabljajo dvofaktorske avtentikacije, so še posebej ranljive za te napade, ker zaposleni ponavadi znova uporabljajo gesla, jih delijo s sodelavci ali jih shranjujejo v navadnem besedilu na svojem računalniki.

Kibernetski kriminalci lahko pridobijo dostop do poverilnic na več načinov, vključno z napadi pass-the-hash in polnjenje poverilnic, ki vključuje uporabo seznamov uporabniških imen in gesel, ki so bili razkriti v prejšnjih vdorih in so pricurljali v temni splet. Razprševanje gesel in napadi s surovo silo so manj pogosti, vendar se še vedno dogajajo. Enako lahko rečemo za rame deskanje, ki je namenjeno sledenju dejanj privilegiranih uporabnikov prek keyloggerjev in podobne zlonamerne programske opreme, prek vohunskih kamer ali celo osebno.

Napadi, ki temeljijo na poverilnicah, so še posebej nevarni, ker lahko akterji groženj uporabijo ukradene poverilnice, da se neopazno premikajo po sistemu in pri tem stopnjujejo privilegije.

Akterji groženj lahko uporabijo katero koli in vse kombinacije zgoraj naštetega, ko ciljajo na sistem. Te metode napada so pogosto prepletene na več kot en način. Ena sama razpoka v katerem koli sistemu ali omrežju, ne glede na to, kako na videz je majhen ali periferen, lahko kiberkriminalcu zagotovi odprtino, da prebije obrambo organizacije. In ko enkrat vstopijo v omrežje, bodo iskali kakršen koli način za povečanje privilegijev in napad.

Kako preprečiti napade stopnjevanja privilegijev

Napadi z eskalacijo privilegijev so skoraj izključno usmerjeni na organizacije, v nasprotju s posamezniki, zato je za zaščito pred njimi potreben vseobsegajoč in celosten pristop k varnosti.

Vsako resno podjetje mora vzpostaviti strog upravni nadzor – nabor predpisov, ki jih morajo vsi zaposleni razumeti in spoštovati v vsakem trenutku. To je predvsem povezano z določitvijo strogih pravil glede podeljevanja dostopa oziroma zagotavljanja, da imajo zaposleni dostop le do tistega, kar potrebujejo za pravilno opravljanje svojih nalog. Niti skrbniki ali napredni uporabniki ne bi smeli imeti širokih dovoljenj.

Notranje grožnje, ali zlonamerno ali nezlonamerno, so vzrok številka ena za kršitve podatkov. Iz tega razloga je nujno imeti vzpostavljeno strogo politiko gesel. Dobra politika gesel vključuje uporabo zapletenih gesel, občasne spremembe gesel, dvofaktorsko ali večfaktorsko avtentikacijo in jasno opredeljene smernice, ki se nanašajo na upravljanje gesel.

Poleg tega je tehnični nadzor kot tak temelj vsake dobre varnostne ureditve. Ključnega pomena je uporaba močnih šifrirnih protokolov, namestitev močne in zanesljive programske opreme proti zlonamerni programski opremi, požarne zidove in redno odpravlja morebitne ranljivosti v sistemu, bodisi s popravki in posodobitvami ali drugimi varovala.

Najboljši način za obrambo pred stopnjevanjem privilegijev

Vsa programska oprema je ranljiva za kibernetske napade, ki postajajo iz dneva v dan bolj izpopolnjeni. Mešanici dodajte notranje grožnje in zlahka boste razumeli, zakaj vsaka organizacija, ne glede na velikost, potrebuje ustrezno zaščito, da ostane varna pred krajo podatkov in drugimi grožnjami.

Za kibernetsko varnost morda ne obstaja rešitev, ki bi ustrezala vsem, vendar obstaja več različnih načinov za učinkovit pristop k zadevi. Verjetno je najboljši način za zaščito sistema izgradnja varnostne infrastrukture z ničelnim zaupanjem, ker zajema plasti nadzora privilegijev in mehanizmov za preverjanje pristnosti.