Читаоци попут вас помажу у подршци МУО. Када обавите куповину користећи везе на нашем сајту, можда ћемо зарадити провизију за партнере.

Све мреже и оперативни системи, без обзира колико су напредни или безбедни, имају недостатке и рањивости које актери претњи могу да искористе на овај или онај начин.

Ове безбедносне рупе омогућавају нападе ескалације привилегија, који су сајбер напади дизајнирани да добију неовлашћен и привилегован приступ унутар система који је пробијен.

Хоризонтал вс. Вертикална ескалација привилегија

Сваки оперативни систем има уграђене механизме који разликују различите нивое привилегија; између администратора, напредних корисника, редовних корисника, гостију и тако даље. Циљ напада ескалације привилегија је достизање највишег нивоа привилегија, иако то није увек могуће.

Имајући ово на уму, важно је разумети да постоје два главна типа ескалације привилегија: хоризонтална и вертикална. И једно и друго је опасно, али разлике између њих су значајне.

У нападу хоризонталне ескалације привилегија, актер претње добија приступ једном налогу, а затим се помера хоризонтално преко мреже, у покушају да добијете приступ другим налозима са истим или сличним привилегије. А у нападу вертикалне ескалације привилегија, сајбер криминалац покушава да се креће вертикално унутар мреже: компромитује једног корисника, а затим покушава да компромитује друге кориснике са више привилегија.

instagram viewer

Како се одвија ескалација привилегија

Сајбер криминалци користе разне врсте техника, неке сложеније од других, да продру у систем. Они се могу поделити у три категорије.

1. Социјални инжењеринг

У сајбер безбедности, термин социјални инжењеринг односи се на сваки покушај претњи актера манипулисати метом у предузимање акције. Ово обично укључује лажно представљање као легитимни ентитет.

На пример, нападач може послати е-поруку за крађу идентитета нижем запосленом у компанији. Ако запослени падне на то, нападач улази ногом кроз врата система. Онда покушавају да ескалирају своје привилегије. Постоје и напади друштвеног инжењеринга (фишинг гласа) — они укључују нападача контактирање мете и лажно представљање личности, на пример органа за спровођење закона или ИТ професионалним.

Сајбер криминалац такође може да примени сцареваре, злонамерни програм који жртву превари да верује да морају да преузму софтвер или да предузму акцију да се отарасе вируса, али их заправо упућује на преузимање злонамерних програма. Спеар пхисхинг, китолов и фарминг напади су такође прилично чести.

2. Злонамерних програма

Злонамерни софтвер (тј. злонамерни софтвер) може да се користи и за продирање у систем и за ескалацију привилегија једном у њему. На пример, ако нападач види прилику да изврши вертикалну ескалацију привилегија, може да примени рутките и стекне у суштини потпуну контролу над системом.

С друге стране, рансомваре може бити посебно користан за хоризонталну ескалацију привилегија јер има тенденцију да се брзо шири са циљем да закључа све податке којима може приступити. Црви се такође користе у хоризонталној ескалацији привилегија, пошто се подразумевано реплицирају.

Напади шпијунског софтвера су још један одличан начин да актери претњи провале у систем. Ако сајбер криминалац успе да примени шпијунски софтвер на систем, добија могућност да прати активност корисника, што укључује потезе тастатуре или снимке екрана. На овај начин могу да добију приступ корисничким акредитивима, компромитују налоге и изврше ескалацију привилегија.

3. Напади засновани на акредитивима

Да би заобишли безбедност организације, сајбер криминалци такође користе нападе засноване на акредитивима, чији је циљ приступ корисничким лозинкама и корисничким именима. Организације које не користе двофакторску аутентификацију су посебно рањиве на ове нападе, јер запослени имају тенденцију да поново користе лозинке, деле их са колегама или их чувају у обичном тексту на свом компјутери.

Постоји много начина да сајбер криминалци добију приступ акредитивима, укључујући пасс-тхе-хасх напади и пуњење акредитива, што укључује коришћење листа корисничких имена и лозинки које су биле откривене у претходним кршењима и које су процуриле на мрачну мрежу. Ширење лозинком и напади грубом силом су ређи, али се и даље дешавају. Исто се може рећи и за сурфовање преко рамена, које се односи на праћење радњи привилегованих корисника преко кејлогера и сличног злонамерног софтвера, преко шпијунских камера, или чак лично.

Напади засновани на акредитивима су посебно опасни јер актери претњи могу да користе украдене акредитиве да се неоткривено крећу по систему, повећавајући привилегије у том процесу.

Актери претњи могу да користе било коју или све комбинације горенаведеног када циљају систем. Ове методе напада су често испреплетене на више начина. Једна пукотина у било ком систему или мрежи, ма колико наизглед била мала или периферна, може да обезбеди отвор за сајбер криминалца да пробије одбрану организације. А када уђу у мрежу, потражиће било који начин да ескалирају привилегије и штрајкују.

Како спречити нападе ескалације привилегија

Напади ескалације привилегија су скоро искључиво усмерени на организације, а не на појединце, тако да заштита од њих захтева свеобухватан и холистички приступ безбедности.

Свако озбиљно предузеће мора да успостави строге административне контроле — скуп прописа које сви запослени морају да разумеју и поштују у сваком тренутку. Ово се пре свега односи на постављање строгих правила у погледу одобравања приступа, односно обезбеђивања да запослени имају приступ само ономе што им је потребно да правилно обављају своје задатке. Чак ни администратори ни напредни корисници не би требало да имају широке дозволе.

Инсајдерске претње, да ли злонамерне или незлонамерне, су узрок број један за кршење података. Из тог разлога, неопходно је имати строгу политику лозинки. Добра политика лозинки укључује употребу сложених лозинки, периодичне промене лозинки, двофакторску или вишефакторску аутентификацију и јасно дефинисане смернице које се односе на управљање лозинкама.

Поред тога, техничке контроле као такве су основа сваког доброг безбедносног аранжмана. Кључно је користити јаке протоколе за шифровање, инсталирати јак и поуздан софтвер против малвера, поставити заштитне зидове и редовно решавају све пропусте у систему, било путем закрпа и ажурирања, или другим заштитне мере.

Најбољи начин за одбрану од ескалације привилегија

Сав софтвер је рањив на сајбер нападе, који из дана у дан постају све софистициранији. Додајте инсајдерске претње у мешавину и лако је видети зашто је свакој организацији, без обзира на величину, потребна одговарајућа заштита како би била безбедна од крађе података и других претњи.

Можда не постоји јединствено решење за сајбер безбедност, али постоји низ различитих начина да се ефикасно приступи том питању. И вероватно најбољи начин да се обезбеди систем је да се изгради безбедносна инфраструктура са нултим поверењем, јер обухвата слојеве контроле привилегија и механизама аутентификације.