Czytelnicy tacy jak ty pomagają wspierać MUO. Kiedy dokonujesz zakupu za pomocą linków na naszej stronie, możemy otrzymać prowizję partnerską.
Wszystkie sieci i systemy operacyjne, bez względu na stopień zaawansowania lub bezpieczeństwa, mają wady i luki, które cyberprzestępcy mogą wykorzystać w taki czy inny sposób.
Te luki w zabezpieczeniach umożliwiają ataki polegające na eskalacji uprawnień, które są cyberatakami mającymi na celu uzyskanie nieautoryzowanego i uprzywilejowanego dostępu do zaatakowanego systemu.
Poziomy vs. Pionowa eskalacja uprawnień
Każdy system operacyjny ma wbudowane mechanizmy rozróżniające różne poziomy uprawnień; między administratorami, zaawansowanymi użytkownikami, zwykłymi użytkownikami, gośćmi itd. Celem ataku polegającego na eskalacji uprawnień jest osiągnięcie najwyższego poziomu uprawnień, choć nie zawsze jest to możliwe.
Mając to na uwadze, ważne jest, aby zrozumieć, że istnieją dwa główne typy eskalacji uprawnień: poziome i pionowe. Oba są niebezpieczne, ale różnice między nimi są znaczące.
W ataku poziomej eskalacji uprawnień cyberprzestępca uzyskuje dostęp do jednego konta, a następnie się przenosi poziomo w sieci, aby uzyskać dostęp do innych kont z takimi samymi lub podobnymi kontami przywileje. A w ataku pionowej eskalacji uprawnień cyberprzestępca próbuje poruszać się pionowo w sieci: naraża jednego użytkownika, a następnie próbuje skompromitować innych użytkowników z większymi uprawnieniami.
Jak następuje eskalacja uprawnień
Cyberprzestępcy wykorzystują różnego rodzaju techniki, niektóre bardziej złożone, inne mniej, aby przeniknąć do systemu. Można je podzielić na trzy kategorie.
1. Inżynieria społeczna
W cyberbezpieczeństwie termin inżynieria społeczna odnosi się do wszelkich prób cyberprzestępcy manipulować celem do podjęcia działań. Zwykle obejmuje to podszywanie się pod legalny podmiot.
Na przykład osoba atakująca może wysłać wiadomość e-mail phishingową do pracownika niskiego szczebla w firmie. Jeśli pracownik się na to nabierze, atakujący dostanie się przez drzwi systemu. Potem próbują eskalować swoje przywileje. Istnieją również ataki socjotechniczne typu vishing (wyłudzanie informacji głosowych) — dotyczą one osoby atakującej kontaktowanie się z celem i podszywanie się pod autorytet, na przykład organy ścigania lub informatyka profesjonalny.
Cyberprzestępca może również wdrożyć scareware, złośliwy program, który oszukuje ofiarę, aby im uwierzyła muszą pobrać oprogramowanie lub podjąć działania w celu pozbycia się wirusa, ale w rzeczywistości kieruje ich do pobrania złośliwe oprogramowanie. Dość powszechne są również ataki spear phishing, wielorybnictwo i pharming.
2. Złośliwe oprogramowanie
Złośliwe oprogramowanie (tj. złośliwe oprogramowanie) może być wykorzystywane zarówno do penetracji systemu, jak i przeprowadzania eskalacji uprawnień po wejściu do niego. Na przykład, jeśli osoba atakująca dostrzeże możliwość przeprowadzenia pionowej eskalacji uprawnień, może wdrożyć rootkity i uzyskać zasadniczo pełną kontrolę nad systemem.
Z drugiej strony oprogramowanie ransomware może być szczególnie przydatne do poziomej eskalacji uprawnień, ponieważ ma tendencję do szybkiego rozprzestrzeniania się w celu zablokowania wszystkich danych, do których ma dostęp. Robaki są również wykorzystywane do poziomej eskalacji uprawnień, ponieważ domyślnie replikują się.
Ataki spyware to kolejny świetny sposób na włamanie się do systemu przez cyberprzestępców. Jeśli cyberprzestępcy uda się zainstalować oprogramowanie szpiegowskie w systemie, zyskają taką możliwość monitorować aktywność użytkownika, który obejmuje naciśnięcia klawiszy lub zrzuty ekranu. W ten sposób mogą uzyskać dostęp do poświadczeń użytkownika, przejąć konta i przeprowadzić eskalację uprawnień.
3. Ataki oparte na poświadczeniach
Aby ominąć zabezpieczenia organizacji, cyberprzestępcy stosują również ataki oparte na danych uwierzytelniających, których celem jest uzyskanie dostępu do haseł i nazw użytkowników. Organizacje, które nie używają uwierzytelniania dwuskładnikowego, są szczególnie narażone na te ataki, ponieważ pracownicy mają tendencję do ponownego wykorzystywania haseł, udostępniania ich współpracownikom lub przechowywania ich w formie zwykłego tekstu na swoich komputerach komputery.
Cyberprzestępcy mogą uzyskać dostęp do danych uwierzytelniających na wiele sposobów, m.in ataki pass-the-hash oraz upychanie danych uwierzytelniających, które obejmuje używanie list nazw użytkowników i haseł, które zostały ujawnione podczas poprzednich naruszeń i wyciekły do ciemnej sieci. Rozpylanie haseł i ataki typu brute-force są mniej powszechne, ale nadal się zdarzają. To samo można powiedzieć o surfowaniu po ramieniu, które polega na śledzeniu działań uprzywilejowanych użytkowników za pomocą keyloggerów i podobnego złośliwego oprogramowania, kamer szpiegowskich, a nawet osobiście.
Ataki oparte na danych uwierzytelniających są szczególnie niebezpieczne, ponieważ cyberprzestępcy mogą wykorzystywać skradzione dane uwierzytelniające do niewykrywalnego poruszania się po systemie, zwiększając przy tym uprawnienia.
Podczas ataku na system osoby atakujące mogą wykorzystywać dowolne kombinacje powyższych. Te metody ataku często przeplatają się na więcej niż jeden sposób. Pojedyncze pęknięcie w dowolnym systemie lub sieci, bez względu na to, jak pozornie drobne lub peryferyjne, może zapewnić cyberprzestępcy okazję do przebicia się przez mechanizmy obronne organizacji. A gdy już wejdą do sieci, będą szukać wszelkich sposobów na eskalację przywilejów i strajk.
Jak zapobiegać atakom polegającym na eskalacji uprawnień
Ataki polegające na eskalacji uprawnień są skierowane prawie wyłącznie na organizacje, a nie na osoby fizyczne, więc ochrona przed nimi wymaga kompleksowego i holistycznego podejścia do bezpieczeństwa.
Każda poważna firma musi ustanowić ścisłe kontrole administracyjne — zestaw przepisów, które wszyscy pracownicy muszą zrozumieć i zawsze przestrzegać. Wiąże się to przede wszystkim z ustaleniem ścisłych zasad w zakresie nadawania dostępu, a raczej upewnienia się, że pracownicy mają dostęp tylko do tego, co jest im potrzebne do prawidłowego wykonywania swoich zadań. Nawet administratorzy lub zaawansowani użytkownicy nie powinni mieć szerokich uprawnień.
Zagrożenia wewnętrzne, czy złośliwy lub niezłośliwy, są główną przyczyną naruszeń danych. Z tego powodu konieczne jest posiadanie ścisłej polityki haseł. Dobra polityka haseł obejmuje stosowanie złożonych haseł, okresowe zmiany haseł, uwierzytelnianie dwuskładnikowe lub wieloskładnikowe oraz jasno określone wytyczne dotyczące zarządzania hasłami.
Dodatkowo zabezpieczenia techniczne jako takie są podstawą każdego dobrego zabezpieczenia. Ważne jest, aby używać silnych protokołów szyfrowania, instalować silne i niezawodne oprogramowanie anty-malware, instalować firewalle i regularnie usuwać wszelkie luki w zabezpieczeniach systemu, czy to poprzez łatki i aktualizacje, czy też w inny sposób zabezpieczenia.
Najlepszy sposób na obronę przed eskalacją uprawnień
Każde oprogramowanie jest podatne na cyberataki, które z dnia na dzień stają się coraz bardziej wyrafinowane. Dodaj do tego zagrożenia wewnętrzne, a łatwo zrozumiesz, dlaczego każda organizacja, niezależnie od wielkości, potrzebuje odpowiedniej ochrony, aby zachować bezpieczeństwo przed kradzieżą danych i innymi zagrożeniami.
Być może nie ma jednego uniwersalnego rozwiązania w zakresie cyberbezpieczeństwa, ale istnieje wiele różnych sposobów skutecznego podejścia do tej kwestii. Prawdopodobnie najlepszym sposobem zabezpieczenia systemu jest zbudowanie infrastruktury bezpieczeństwa o zerowym zaufaniu, ponieważ obejmuje ona warstwy mechanizmów kontroli uprawnień i uwierzytelniania.