Tādi lasītāji kā jūs palīdz atbalstīt MUO. Veicot pirkumu, izmantojot saites mūsu vietnē, mēs varam nopelnīt filiāles komisiju.

Visiem tīkliem un operētājsistēmām, neatkarīgi no tā, cik tie ir uzlaboti vai droši, ir trūkumi un ievainojamības, ko apdraudējuma dalībnieki vienā vai otrā veidā var izmantot.

Šie drošības caurumi nodrošina privilēģiju eskalācijas uzbrukumus, kas ir kiberuzbrukumi, kas paredzēti, lai iegūtu nesankcionētu un priviliģētu piekļuvi bojātai sistēmai.

Horizontāli vs. Vertikālā privilēģiju eskalācija

Katrā operētājsistēmā ir iebūvēti mehānismi, kas atšķir dažādus privilēģiju līmeņus; starp administratoriem, pieredzējušiem lietotājiem, parastajiem lietotājiem, viesiem utt. Privilēģiju eskalācijas uzbrukuma mērķis ir sasniegt augstāko privilēģiju līmeni, lai gan tas ne vienmēr ir iespējams.

Paturot to prātā, ir svarīgi saprast, ka ir divi galvenie privilēģiju palielināšanas veidi: horizontālā un vertikālā. Abi ir bīstami, taču atšķirības starp tām ir ievērojamas.

Horizontālā privilēģiju eskalācijas uzbrukumā draudu dalībnieks iegūst piekļuvi vienam kontam un pēc tam pārvietojas horizontāli visā tīklā, cenšoties piekļūt citiem kontiem ar tādu pašu vai līdzīgu kontu privilēģijas. Un vertikālā privilēģiju eskalācijas uzbrukumā kibernoziedznieks mēģina tīklā pārvietoties vertikāli: viņi apdraud vienu lietotāju un pēc tam mēģina apdraudēt citus lietotājus ar vairāk privilēģijām.

instagram viewer

Kā notiek privilēģiju eskalācija

Lai iekļūtu sistēmā, kibernoziedznieki izmanto dažādus paņēmienus, no kuriem daži ir sarežģītāki par citiem. Tos var iedalīt trīs kategorijās.

1. Sociālā inženierija

Kiberdrošībā termins sociālā inženierija attiecas uz jebkuru apdraudējuma dalībnieku mēģinājumu manipulēt ar mērķi rīkoties. Tas parasti ietver uzdošanos par likumīgu personu.

Piemēram, uzbrucējs var nosūtīt pikšķerēšanas e-pastu kāda uzņēmuma zema līmeņa darbiniekam. Ja darbinieks uz to iekrīt, uzbrucējs dabū kāju pa sistēmas durvīm. Tad viņi cenšas eskalēt savas privilēģijas. Ir arī vizhing (balss pikšķerēšanas) sociālās inženierijas uzbrukumi — tajos ir iesaistīts uzbrucējs sazināšanās ar mērķi un uzdošanās par autoritāti, piemēram, tiesībaizsardzības vai IT profesionālis.

Kibernoziedznieks var arī izvietot biedēšanas programmu — ļaunprātīgu programmu, kas upurim liek noticēt. ir jālejupielādē programmatūra vai jārīkojas, lai atbrīvotos no vīrusa, bet faktiski liek viņiem lejupielādēt ļaunprogrammatūra. Diezgan izplatīti ir arī šķēpu pikšķerēšanas, vaļu medību un pharming uzbrukumi.

2. Ļaunprātīga programmatūra

Ļaunprātīgu programmatūru (t.i., ļaunprātīgu programmatūru) var izmantot, lai iekļūtu sistēmā un veiktu privilēģiju eskalāciju, kad tā atrodas. Piemēram, ja uzbrucējs redz iespēju veikt vertikālu privilēģiju eskalāciju, viņš var izvietot sakņu komplektus un iegūt būtībā pilnīgu kontroli pār sistēmu.

No otras puses, izpirkuma programmatūra var būt īpaši noderīga horizontālai privilēģiju eskalācijai, jo tai ir tendence strauji izplatīties ar mērķi bloķēt visus datus, kuriem tā var piekļūt. Tārpi tiek izmantoti arī horizontālā privilēģiju eskalācijā, jo tie pēc noklusējuma atkārtojas.

Spiegprogrammatūras uzbrukumi ir vēl viens lielisks veids, kā apdraudējuma dalībnieki var ielauzties sistēmā. Ja kibernoziedzniekam izdodas sistēmā izvietot spiegprogrammatūru, viņš to iegūst uzraudzīt lietotāju aktivitātes, kas ietver tastatūras taustiņus vai ekrānuzņēmumus. Tādā veidā viņi var iegūt piekļuvi lietotāja akreditācijas datiem, apdraudēt kontus un veikt privilēģiju eskalāciju.

3. Uz akreditācijas datiem balstīti uzbrukumi

Lai apietu organizācijas drošību, kibernoziedznieki izmanto arī uz akreditācijas datiem balstītus uzbrukumus, kuru mērķis ir piekļūt lietotāju parolēm un lietotājvārdiem. Organizācijas, kas neizmanto divu faktoru autentifikāciju, ir īpaši neaizsargātas pret šiem uzbrukumiem, jo darbinieki mēdz atkārtoti izmantot paroles, kopīgot tās ar kolēģiem vai glabāt tās vienkāršajā tekstā savās ierīcēs datori.

Ir daudzi veidi, kā kibernoziedznieki var piekļūt akreditācijas datiem, tostarp caurlaides uzbrukumi un akreditācijas datu pildīšana, kas ietver lietotājvārdu un paroļu sarakstu izmantošanu, kas tika atklāti iepriekšējos pārkāpumos un nopludināti tumšajā tīmeklī. Paroles izsmidzināšana un brutāla spēka uzbrukumi ir retāk sastopami, taču joprojām notiek. To pašu var teikt par plecu sērfošanu, kas ir saistīta ar priviliģētu lietotāju darbību izsekošanu, izmantojot taustiņu bloķētājus un līdzīgu ļaunprātīgu programmatūru, izmantojot spiegošanas kameras vai pat klātienē.

Uzbrukumi, kuru pamatā ir akreditācijas dati, ir īpaši bīstami, jo apdraudējuma dalībnieki var izmantot nozagtus akreditācijas datus, lai neatklāti pārvietotos pa sistēmu, un šajā procesā palielinās privilēģijas.

Draudu dalībnieki var izmantot jebkuru un visas iepriekš minēto kombinācijas, mērķējot uz sistēmu. Šīs uzbrukuma metodes bieži vien ir savstarpēji saistītas vairāk nekā vienā veidā. Viena plaisa jebkurā sistēmā vai tīklā, neatkarīgi no tā, cik šķietami maza vai perifēra, var nodrošināt kibernoziedzniekam iespēju izlauzties cauri organizācijas aizsardzībai. Un, tiklīdz viņi nonāks tīklā, viņi meklēs jebkādu veidu, kā eskalēt privilēģijas un streikot.

Kā novērst privilēģiju eskalācijas uzbrukumus

Privilēģiju eskalācijas uzbrukumi ir vērsti gandrīz tikai uz organizācijām, nevis personām, tāpēc aizsardzībai pret tiem ir nepieciešama visaptveroša un holistiska pieeja drošībai.

Katram nopietnam uzņēmumam ir jānosaka stingra administratīvā kontrole — noteikumu kopums, kas visiem darbiniekiem ir jāsaprot un vienmēr jāievēro. Tas galvenokārt ir saistīts ar stingru noteikumu noteikšanu attiecībā uz piekļuves piešķiršanu vai drīzāk nodrošinot, ka darbiniekiem ir pieejams tikai tas, kas nepieciešams, lai pareizi veiktu savus uzdevumus. Pat administratoriem vai pieredzējušiem lietotājiem nevajadzētu būt plašām atļaujām.

Iekšējie draudi, vai ļaunprātīga vai neļaunīga, ir galvenais datu pārkāpumu cēlonis. Šī iemesla dēļ ir obligāti jāievieš stingra paroļu politika. Laba paroļu politika ietver sarežģītu paroļu izmantošanu, periodisku paroļu maiņu, divu vai vairāku faktoru autentifikāciju un skaidri noteiktas vadlīnijas par paroļu pārvaldību.

Turklāt tehniskā kontrole kā tāda ir katras labas drošības vienošanās pamats. Ir ļoti svarīgi izmantot spēcīgus šifrēšanas protokolus, instalēt spēcīgu un uzticamu ļaunprātīgas programmatūras novēršanas programmatūru, ugunsmūri un regulāri novērš visas sistēmas ievainojamības, izmantojot ielāpus un atjauninājumus vai citus aizsargpasākumus.

Labākais veids, kā aizsargāties pret privilēģiju eskalāciju

Visa programmatūra ir neaizsargāta pret kiberuzbrukumiem, kas ar katru dienu kļūst arvien sarežģītāki. Pievienojiet klāstam iekšējos draudus, un ir viegli saprast, kāpēc katrai organizācijai neatkarīgi no lieluma ir nepieciešama pienācīga aizsardzība, lai pasargātu sevi no datu zādzībām un citiem draudiem.

Iespējams, ka kiberdrošības jomā nav universāla risinājuma, taču ir vairāki dažādi veidi, kā efektīvi risināt šo problēmu. Un neapšaubāmi labākais veids, kā nodrošināt sistēmu, ir izveidot nulles uzticamības drošības infrastruktūru, jo tā ietver privilēģiju kontroles un autentifikācijas mehānismu slāņus.