Læsere som dig hjælper med at støtte MUO. Når du foretager et køb ved hjælp af links på vores websted, kan vi optjene en affiliate-kommission.

Alle netværk og operativsystemer, uanset hvor avancerede eller sikre, har fejl og sårbarheder, som kan udnyttes af trusselsaktører på den ene eller anden måde.

Disse sikkerhedshuller muliggør eskaleringsangreb af privilegier, som er cyberangreb designet til at opnå uautoriseret og privilegeret adgang inden for et brudt system.

Vandret vs. Lodret privilegie-eskalering

Ethvert operativsystem har indbyggede mekanismer, der skelner mellem forskellige niveauer af privilegier; mellem administratorer, superbrugere, almindelige brugere, gæster og så videre. Målet med et privilegie-eskaleringsangreb er at nå det højeste niveau af privilegier, selvom det ikke altid er muligt.

Med dette i tankerne er det vigtigt at forstå, at der er to hovedtyper af privilegieeskalering: vandret og lodret. Begge er farlige, men forskellene mellem dem er betydelige.

I et horisontalt privilegie-eskaleringsangreb får en trusselsaktør adgang til én konto og bevæger sig derefter horisontalt på tværs af et netværk, i et forsøg på at få adgang til andre konti med samme eller lignende privilegier. Og i et vertikalt privilegieeskaleringsangreb forsøger en cyberkriminel at bevæge sig lodret inden for et netværk: de kompromitterer én bruger og forsøger derefter at kompromittere andre brugere med flere privilegier.

instagram viewer

Hvordan privilegie-eskalering finder sted

Cyberkriminelle bruger alle mulige forskellige teknikker, nogle mere komplekse end andre, til at trænge ind i et system. Disse kan opdeles i tre kategorier.

1. Social Engineering

Inden for cybersikkerhed refererer udtrykket social engineering til ethvert forsøg fra en trusselaktør på manipulere et mål til at tage affære. Dette omfatter typisk efterligning af en legitim enhed.

For eksempel kan en hacker sende en phishing-e-mail til en lavtstående medarbejder i en virksomhed. Hvis medarbejderen falder for det, får angriberen foden gennem døren til et system. Så forsøger de at eskalere deres privilegier. Der er også vishing (voice phishing) social engineering-angreb - de involverer angriberen at kontakte målet og udgive sig for at være en myndighed, for eksempel retshåndhævelse eller en it professionel.

En cyberkriminel kan også implementere scareware, et ondsindet program, der narrer offeret til at tro, at de skal downloade software eller tage skridt til at slippe af med en virus, men beder dem faktisk downloade malware. Spear phishing, hvalfangst og pharming-angreb er også ret almindelige.

2. Malware

Malware (dvs. ondsindet software) kan bruges til både at trænge ind i et system og udføre privilegie-eskalering, når man er inde i det. For eksempel, hvis en angriber ser en mulighed for at udføre vertikal privilegieeskalering, kan de implementere rootkits og få i det væsentlige fuld kontrol over et system.

På den anden side kan ransomware være særlig nyttig til horisontal privilegieeskalering, fordi den har en tendens til at sprede sig hurtigt med det formål at låse alle data, den kan få adgang til. Orme bruges også i horisontal privilegieeskalering, da de replikerer sig selv som standard.

Spywareangreb er en anden god måde for trusselsaktører at bryde ind i et system. Hvis en cyberkriminel formår at implementere spyware til et system, får de mulighed for at overvåge brugeraktivitet, som inkluderer tastaturtryk eller skærmbilleder. På denne måde kan de få adgang til brugerlegitimationsoplysninger, kompromittere konti og udføre privilegieeskalering.

3. Credential-baserede angreb

For at omgå en organisations sikkerhed anvender cyberkriminelle også legitimationsbaserede angreb, hvis formål er at få adgang til brugernes adgangskoder og brugernavne. Organisationer, der ikke bruger to-faktor-autentificering, er særligt sårbare over for disse angreb, fordi medarbejdere har en tendens til at genbruge adgangskoder, dele dem med kolleger eller gemme dem i almindelig tekst på deres computere.

Der er mange måder for cyberkriminelle at få adgang til legitimationsoplysninger, bl.a pass-the-hash-angreb og credential stuffing, som involverer brug af lister over brugernavne og adgangskoder, der blev afsløret i tidligere brud og lækket på det mørke web. Adgangskodesprøjtning og brute-force-angreb er mindre almindelige, men sker stadig. Det samme kan siges om skuldersurfing, som handler om at spore privilegerede brugeres handlinger gennem keyloggere og lignende ondsindet software, via spionkameraer eller endda personligt.

Credential-baserede angreb er særligt farlige, fordi trusselsaktører kan bruge stjålne legitimationsoplysninger til at bevæge sig rundt i et system uopdaget, hvilket eskalerer privilegier i processen.

Trusselsaktører kan bruge enhver og alle kombinationer af ovenstående, når de målretter mod et system. Disse angrebsmetoder er ofte sammenflettet på mere end én måde. En enkelt sprække i ethvert system eller netværk, uanset hvor lille eller perifert det er, kan give en åbning for en cyberkriminel til at trænge igennem en organisations forsvar. Og når de kommer ind i et netværk, vil de lede efter enhver måde at eskalere privilegier og strejke på.

Sådan forhindrer du privilegie-eskaleringsangreb

Privilegium-eskaleringsangreb er næsten udelukkende rettet mod organisationer i modsætning til enkeltpersoner, så beskyttelse mod dem kræver en altomfattende og holistisk tilgang til sikkerhed.

Enhver seriøs virksomhed skal fastsætte strenge administrative kontroller – et sæt regler, som alle medarbejdere skal forstå og respektere til enhver tid. Det handler først og fremmest om at opstille strenge regler i forhold til at give adgang, eller rettere sikre, at medarbejderne kun har adgang til det, de skal bruge for at udføre deres opgaver ordentligt. Ikke engang administratorer eller superbrugere bør have brede tilladelser.

Insidertrusler, om ondsindet eller ikke-ondsindet, er den største årsag til databrud. Af denne grund er det bydende nødvendigt at have en streng adgangskodepolitik på plads. En god adgangskodepolitik omfatter brugen af ​​komplekse adgangskoder, periodiske ændringer af adgangskode, to- eller multifaktorautentificering og klart definerede retningslinjer vedrørende adgangskodehåndtering.

Derudover er teknisk kontrol som sådan grundlaget for enhver god sikkerhedsordning. Det er afgørende at bruge stærke krypteringsprotokoller, installere stærk og pålidelig anti-malware-software, lægge op firewalls og regelmæssigt adressere eventuelle sårbarheder i et system, uanset om det er gennem patches og opdateringer eller andet sikkerhedsforanstaltninger.

Den bedste måde at forsvare sig mod privilegie-eskalering

Al software er sårbar over for cyberangreb, som bliver mere sofistikeret dag for dag. Tilføj insidertrusler til blandingen, og det er nemt at se, hvorfor enhver organisation, uanset størrelse, har brug for ordentlig beskyttelse for at forblive sikker mod datatyveri og andre trusler.

Der er måske ikke en ensartet løsning til cybersikkerhed, men der er en række forskellige måder at gribe sagen an på. Og den bedste måde at sikre et system på er nok at bygge en sikkerhedsinfrastruktur med nul tillid, fordi den omfatter lag af privilegiekontrol og autentificeringsmekanismer.