Читатели като вас помагат в подкрепа на MUO. Когато правите покупка чрез връзки на нашия сайт, ние може да спечелим комисионна за партньор.

Всички мрежи и операционни системи, независимо колко напреднали или сигурни са, имат недостатъци и уязвимости, които могат да бъдат използвани от заплахите по един или друг начин.

Тези дупки в сигурността позволяват атаки за ескалация на привилегии, които са кибератаки, предназначени да получат неоторизиран и привилегирован достъп в нарушена система.

Хоризонтално срещу. Вертикална ескалация на привилегии

Всяка операционна система има вградени механизми, които разграничават различните нива на привилегия; между администратори, опитни потребители, обикновени потребители, гости и т.н. Целта на атаката за ескалация на привилегии е да се достигне най-високото ниво на привилегия, въпреки че това не винаги е възможно.

Като се има предвид това, важно е да се разбере, че има два основни типа ескалация на привилегии: хоризонтална и вертикална. И двете са опасни, но разликите между тях са значителни.

instagram viewer

При атака с хоризонтална ескалация на привилегии, актьорът на заплаха получава достъп до един акаунт и след това се премества хоризонтално през мрежа, в опит да получите достъп до други акаунти със същия или подобен привилегии. А при атака с вертикална ескалация на привилегии киберпрестъпникът се опитва да се движи вертикално в мрежата: компрометира един потребител и след това се опитва да компрометира други потребители с повече привилегии.

Как се извършва ескалацията на привилегиите

Киберпрестъпниците използват всякакви различни техники, някои по-сложни от други, за да проникнат в система. Те могат да бъдат разделени на три категории.

1. Социално инженерство

В киберсигурността терминът социално инженерство се отнася до всеки опит от страна на заплашващ актьор да манипулирайте цел в предприемане на действия. Това обикновено включва представяне за легитимен субект.

Например, нападател може да изпрати фишинг имейл до служител на ниско ниво на компания. Ако служителят си падне, нападателят минава през вратата на системата. Тогава те се опитват да ескалират своите привилегии. Има и vishing (гласов фишинг) атаки чрез социално инженерство – те включват нападателя контакт с целта и представяне на авторитетна фигура, например правоприлагащи органи или ИТ професионален.

Киберпрестъпникът може също да разположи плашещ софтуер, злонамерена програма, която подвежда жертвата да повярва, че трябва да изтеглят софтуер или да предприемат действия, за да се отърват от вирус, но всъщност ги насочва към изтегляне зловреден софтуер. Фишинг, лов на китове и фарминг атаки също са доста чести.

2. Зловреден софтуер

Зловреден софтуер (т.е. злонамерен софтуер) може да се използва както за проникване в системата, така и за извършване на ескалация на привилегии след влизане в нея. Например, ако атакуващ види възможност да извърши вертикална ескалация на привилегии, той може да разположи руткитове и да получи по същество пълен контрол върху системата.

От друга страна, рансъмуерът може да бъде особено полезен за хоризонтална ескалация на привилегии, тъй като има тенденция да се разпространява бързо с цел да заключи всички данни, до които има достъп. Червеите се използват и при хоризонтална ескалация на привилегии, тъй като те се репликират по подразбиране.

Шпионските атаки са друг чудесен начин за заплахите да проникнат в системата. Ако киберпрестъпник успее да разположи шпионски софтуер в система, той получава способността да го направи наблюдава активността на потребителите, което включва удари на клавиатурата или екранни снимки. По този начин те могат да получат достъп до потребителски идентификационни данни, да компрометират акаунти и да извършват ескалация на привилегии.

3. Атаки, базирани на идентификационни данни

За да заобиколят сигурността на организацията, киберпрестъпниците също използват атаки, базирани на идентификационни данни, чиято цел е достъп до паролите и потребителските имена на потребителите. Организациите, които не използват двуфакторно удостоверяване, са особено уязвими на тези атаки, тъй като служителите са склонни да използват повторно пароли, да ги споделят с колеги или да ги съхраняват в обикновен текст на своите компютри.

Има много начини киберпрестъпниците да получат достъп до идентификационни данни, включително pass-the-hash атаки и пълнене на идентификационни данни, което включва използването на списъци с потребителски имена и пароли, които са били разкрити при предишни пробиви и са изтекли в тъмната мрежа. Пръскането на пароли и атаките с груба сила са по-рядко срещани, но все пак се случват. Същото може да се каже и за рамото сърфиране, което е свързано с проследяване на действията на привилегировани потребители чрез кийлогъри и подобен злонамерен софтуер, чрез шпионски камери или дори лично.

Атаките, базирани на идентификационни данни, са особено опасни, тъй като участниците в заплахата могат да използват откраднати идентификационни данни, за да се движат в системата незабелязани, ескалирайки привилегиите в процеса.

Актьорите на заплахи могат да използват всякакви комбинации от горното, когато се насочват към система. Тези методи на атака често се преплитат по повече от един начин. Една-единствена пукнатина във всяка система или мрежа, независимо колко привидно е незначителна или периферна, може да предостави възможност на киберпрестъпник да пробие защитата на организацията. И след като влязат в мрежа, те ще търсят всякакъв начин да ескалират привилегиите и да нанесат удар.

Как да предотвратите атаки за ескалация на привилегии

Атаките за ескалация на привилегии са почти изключително насочени към организации, за разлика от отделни лица, така че защитата срещу тях налага всеобхватен и холистичен подход към сигурността.

Всеки сериозен бизнес трябва да установи строг административен контрол - набор от правила, които всички служители трябва да разбират и спазват по всяко време. Това основно е свързано с определянето на строги правила по отношение на предоставянето на достъп или по-скоро гарантирането, че служителите имат достъп само до това, от което се нуждаят, за да изпълняват задачите си правилно. Дори администраторите или опитните потребители не трябва да имат широки разрешения.

Вътрешни заплахи, дали злонамерен или незлонамерен, са причина номер едно за нарушения на данните. Поради тази причина е наложително да имате стриктна политика за пароли. Добрата политика за пароли включва използването на сложни пароли, периодични промени на пароли, двуфакторно или многофакторно удостоверяване и ясно дефинирани указания, отнасящи се до управлението на пароли.

Освен това техническият контрол сам по себе си е в основата на всяко добро споразумение за сигурност. От решаващо значение е да използвате силни протоколи за криптиране, да инсталирате силен и надежден софтуер против зловреден софтуер, да поставите защитни стени и редовно адресиране на всякакви уязвимости в системата, независимо дали чрез корекции и актуализации, или други предпазни мерки.

Най-добрият начин за защита срещу ескалация на привилегии

Целият софтуер е уязвим на кибератаки, които с всеки изминал ден стават все по-сложни. Добавете вътрешни заплахи към микса и е лесно да разберете защо всяка организация, независимо от размера, се нуждае от подходяща защита, за да бъде в безопасност от кражба на данни и други заплахи.

Може да няма универсално решение за киберсигурността, но има редица различни начини за ефективен подход към въпроса. И може би най-добрият начин за защита на една система е изграждането на инфраструктура за сигурност с нулево доверие, тъй като тя обхваща слоеве от контрол на привилегиите и механизми за удостоверяване.