Čitatelia ako vy pomáhajú podporovať MUO. Keď uskutočníte nákup pomocou odkazov na našej stránke, môžeme získať pridruženú províziu.

Všetky siete a operačné systémy, bez ohľadu na to, aké sú pokročilé alebo bezpečné, majú chyby a zraniteľné miesta, ktoré môžu aktéri hrozieb tak či onak zneužiť.

Tieto bezpečnostné diery umožňujú útoky s eskaláciou privilégií, čo sú kybernetické útoky určené na získanie neoprávneného a privilegovaného prístupu v rámci narušeného systému.

Horizontálne vs. Vertikálna eskalácia privilégií

Každý operačný systém má vstavané mechanizmy, ktoré rozlišujú medzi rôznymi úrovňami privilégií; medzi správcami, pokročilými používateľmi, bežnými používateľmi, hosťami atď. Cieľom útoku s eskaláciou privilégií je dosiahnuť najvyššiu úroveň privilégií, aj keď to nie je vždy možné.

Vzhľadom na to je dôležité pochopiť, že existujú dva hlavné typy eskalácie privilégií: horizontálne a vertikálne. Oba sú nebezpečné, ale rozdiely medzi nimi sú značné.

Pri horizontálnom útoku eskalácie privilégií získa aktér hrozby prístup k jednému účtu a potom sa presunie horizontálne cez sieť v snahe získať prístup k iným účtom s rovnakým alebo podobným privilégiá. A pri útoku s vertikálnou eskaláciou privilégií sa počítačový zločinec pokúša pohybovať vertikálne v rámci siete: kompromituje jedného používateľa a potom sa pokúša kompromitovať ostatných používateľov s viacerými privilégiami.

instagram viewer

Ako prebieha eskalácia privilégií

Kyberzločinci používajú najrôznejšie techniky, niektoré zložitejšie ako iné, aby prenikli do systému. Tie možno rozdeliť do troch kategórií.

1. Sociálne inžinierstvo

V kybernetickej bezpečnosti sa pojem sociálne inžinierstvo vzťahuje na akýkoľvek pokus zo strany aktéra hrozby manipulovať s cieľom do konania. To zvyčajne zahŕňa odcudzenie identity legitímneho subjektu.

Útočník môže napríklad poslať phishingový e-mail zamestnancovi spoločnosti na nízkej úrovni. Ak do toho zamestnanec spadne, útočník dostane nohu cez dvere systému. Potom sa snažia eskalovať svoje privilégiá. Existujú aj vishing (hlasové phishing) útoky sociálneho inžinierstva – zahŕňajú útočníka kontaktovanie cieľa a vydávanie sa za predstaviteľa autority, napríklad orgány činné v trestnom konaní alebo IT profesionálny.

Kyberzločinec môže nasadiť aj scareware, škodlivý program, ktorý obeť oklame, aby uverila potrebujú stiahnuť softvér alebo podniknúť kroky na odstránenie vírusu, ale v skutočnosti ich nasmeruje na stiahnutie malvér. Pomerne bežné sú aj útoky typu phishing, lov veľrýb a pharming.

2. Malvér

Malvér (t. j. škodlivý softvér) sa dá použiť na preniknutie do systému a na eskaláciu privilégií, keď sa doň dostane. Napríklad, ak útočník vidí príležitosť vykonať vertikálnu eskaláciu privilégií, môže nasadiť rootkity a získať v podstate plnú kontrolu nad systémom.

Na druhej strane môže byť ransomvér obzvlášť užitočný pri horizontálnej eskalácii privilégií, pretože má tendenciu sa rýchlo šíriť s cieľom uzamknúť všetky údaje, ku ktorým má prístup. Červy sa používajú aj pri horizontálnej eskalácii privilégií, pretože sa štandardne replikujú.

Útoky spywaru sú ďalším skvelým spôsobom, ako môžu aktéri hrozieb preniknúť do systému. Ak sa kyberzločincovi podarí nasadiť do systému spyware, získa túto schopnosť monitorovať aktivitu používateľov, ktorý zahŕňa ťahy klávesnice alebo snímky obrazovky. Týmto spôsobom môžu získať prístup k povereniam používateľa, kompromitovať účty a vykonávať eskaláciu privilégií.

3. Útoky založené na poverení

Na obídenie bezpečnosti organizácie využívajú kyberzločinci aj útoky na základe poverení, ktorých cieľom je získať prístup k heslám a používateľským menám používateľov. Organizácie, ktoré nepoužívajú dvojfaktorovú autentifikáciu, sú obzvlášť zraniteľné voči týmto útokom, pretože zamestnanci majú tendenciu znova používať heslá, zdieľať ich s kolegami alebo ich ukladať vo forme obyčajného textu počítačov.

Existuje mnoho spôsobov, ako môžu počítačoví zločinci získať prístup k povereniam, vrátane pass-the-hash útoky a vypĺňanie poverení, ktoré zahŕňa používanie zoznamov používateľských mien a hesiel, ktoré boli odhalené pri predchádzajúcich porušeniach a unikli na temný web. Striekanie hesla a útoky hrubou silou sú menej bežné, ale stále sa vyskytujú. To isté sa dá povedať o surfovaní cez rameno, ktoré je o sledovaní akcií privilegovaných používateľov prostredníctvom keyloggerov a podobného škodlivého softvéru, cez špionážne kamery alebo dokonca osobne.

Útoky založené na povereniach sú obzvlášť nebezpečné, pretože aktéri hrozieb môžu použiť ukradnuté poverenia na nezistený pohyb v systéme a eskalovať privilégiá v tomto procese.

Aktéri hrozieb môžu pri zacielení na systém použiť akúkoľvek kombináciu vyššie uvedeného. Tieto spôsoby útoku sa často prelínajú viacerými spôsobmi. Jediná trhlina v akomkoľvek systéme alebo sieti, bez ohľadu na to, aká je zdanlivo miniatúrna alebo periférna, môže poskytnúť kyberzločincovi otvor na preniknutie cez obranu organizácie. A keď vstúpia do siete, budú hľadať akýkoľvek spôsob, ako eskalovať privilégiá a udrieť.

Ako zabrániť útokom na eskaláciu privilégií

Útoky eskalácie privilégií sú takmer výlučne zamerané na organizácie, nie na jednotlivcov, takže ochrana proti nim si vyžaduje komplexný a holistický prístup k bezpečnosti.

Každý seriózny podnik potrebuje nastaviť prísne administratívne kontroly – súbor nariadení, ktorým musia všetci zamestnanci porozumieť a ktoré musia vždy rešpektovať. Súvisí to predovšetkým s nastavením prísnych pravidiel, pokiaľ ide o udeľovanie prístupu, alebo skôr so zabezpečením toho, aby zamestnanci mali prístup len k tomu, čo potrebujú na riadne vykonávanie svojich úloh. Široké oprávnenia by nemali mať ani správcovia alebo pokročilí používatelia.

Vnútorné hrozby, či zlomyseľný alebo nie zlomyseľný, sú hlavnou príčinou porušenia ochrany údajov. Z tohto dôvodu je nevyhnutné zaviesť prísnu politiku hesiel. Dobrá politika hesiel zahŕňa používanie zložitých hesiel, periodické zmeny hesiel, dvojfaktorovú alebo viacfaktorovú autentifikáciu a jasne definované pokyny týkajúce sa správy hesiel.

Technické kontroly ako také sú navyše základom každého dobrého bezpečnostného opatrenia. Je dôležité používať silné šifrovacie protokoly, inštalovať silný a spoľahlivý antimalvérový softvér firewally a pravidelne riešia všetky slabé miesta v systéme, či už prostredníctvom záplat a aktualizácií alebo iných záruky.

Najlepší spôsob, ako sa brániť proti eskalácii privilégií

Všetok softvér je zraniteľný voči kybernetickým útokom, ktoré sú každým dňom sofistikovanejšie. Pridajte vnútorné hrozby do mixu a je ľahké pochopiť, prečo každá organizácia bez ohľadu na veľkosť potrebuje náležitú ochranu, aby zostala v bezpečí pred krádežou údajov a inými hrozbami.

Možno neexistuje univerzálne riešenie kybernetickej bezpečnosti, ale existuje množstvo rôznych spôsobov, ako efektívne pristupovať k veci. A pravdepodobne najlepší spôsob, ako zabezpečiť systém, je vybudovať bezpečnostnú infraštruktúru s nulovou dôverou, pretože zahŕňa vrstvy kontroly privilégií a mechanizmov autentifikácie.