Kaltaisesi lukijat auttavat tukemaan MUO: ta. Kun teet ostoksen käyttämällä sivustollamme olevia linkkejä, voimme ansaita kumppanipalkkion.

Kaikissa verkoissa ja käyttöjärjestelmissä, olivatpa ne kuinka kehittyneitä tai suojattuja, on puutteita ja haavoittuvuuksia, joita uhkatekijät voivat hyödyntää tavalla tai toisella.

Nämä tietoturva-aukot mahdollistavat etuoikeuksien eskalaatiohyökkäykset, jotka ovat kyberhyökkäyksiä, joiden tarkoituksena on saada luvaton ja etuoikeutettu pääsy rikotun järjestelmän sisällä.

Vaaka vs. Vertical Privilege Escalation

Jokaisessa käyttöjärjestelmässä on sisäänrakennetut mekanismit, jotka erottavat eri käyttöoikeustasot; järjestelmänvalvojien, tehokäyttäjien, tavallisten käyttäjien, vieraiden ja niin edelleen välillä. Etuoikeuksien eskalointihyökkäyksen tavoitteena on saavuttaa korkein etuoikeustaso, vaikka se ei aina ole mahdollista.

Tämä mielessä pitäen on tärkeää ymmärtää, että etuoikeuksien eskaloitumista on kahta päätyyppiä: vaaka- ja pystysuora. Molemmat ovat vaarallisia, mutta erot niiden välillä ovat merkittäviä.

instagram viewer

Horisontaalisessa etuoikeuksien eskalaatiohyökkäyksessä uhkatekijä saa pääsyn yhdelle tilille ja siirtyy sitten liikkeelle vaakasuunnassa verkon yli päästäkseen muihin tileihin, joilla on sama tai samankaltainen etuoikeuksia. Ja pystysuorassa etuoikeuksien eskalaatiohyökkäyksessä kyberrikollinen yrittää liikkua pystysuunnassa verkossa: he vaarantavat yhden käyttäjän ja yrittävät sitten vaarantaa muita käyttäjiä, joilla on enemmän oikeuksia.

Kuinka etuoikeuksien eskalaatio tapahtuu

Kyberrikolliset käyttävät kaikenlaisia ​​erilaisia ​​tekniikoita, jotkut monimutkaisempia kuin toiset, tunkeutuakseen järjestelmään. Nämä voidaan jakaa kolmeen kategoriaan.

1. Social Engineering

Kyberturvassa termi sosiaalinen suunnittelu viittaa mihin tahansa uhkatoimijan yritykseen manipuloida kohdetta ryhtymään toimiin. Tämä sisältää yleensä esiintymisen laillisena tahona.

Hyökkääjä voi esimerkiksi lähettää tietojenkalasteluviestin yrityksen matalan tason työntekijälle. Jos työntekijä putoaa siihen, hyökkääjä saa jalkansa järjestelmän ovesta. Sitten he yrittävät laajentaa etuoikeuksiaan. On myös vishing- (äänenkalastelu) -social engineering -hyökkäyksiä – niihin liittyy hyökkääjä ottaa yhteyttä kohteeseen ja esiintyä auktoriteettihenkilönä, esimerkiksi lainvalvontaviranomaisena tai IT-henkilönä ammattilainen.

Kyberrikollinen saattaa myös ottaa käyttöön pelotusohjelmia, haittaohjelmia, jotka huijaavat uhrin uskomaan, että sinun on ladattava ohjelmisto tai ryhdyttävä toimiin päästäkseen eroon viruksesta, mutta itse asiassa ohjaa heidät lataamaan haittaohjelma. Myös keihäs-phishing-, valaanpyynti- ja pharming-hyökkäykset ovat melko yleisiä.

2. Haittaohjelma

Haittaohjelmia (eli haittaohjelmia) voidaan käyttää sekä tunkeutumaan järjestelmään että suorittamaan oikeuksien eskalointia sen sisällä. Jos hyökkääjä esimerkiksi näkee mahdollisuuden suorittaa vertikaalisen oikeuksien eskaloinnin, hän voi ottaa käyttöön rootkit-paketit ja saada järjestelmän käytännössä täyden hallinnan.

Toisaalta lunnasohjelmat voivat olla erityisen hyödyllisiä vaakasuuntaisessa oikeuksien eskalaatiossa, koska niillä on taipumus levitä nopeasti tavoitteenaan lukita kaikki tiedot, joihin se pääsee käsiksi. Madoja käytetään myös vaakasuuntaisessa oikeuksien eskalaatiossa, koska ne kopioivat itseään oletuksena.

Vakoiluohjelmahyökkäykset ovat toinen loistava tapa uhkatekijöille murtautua järjestelmään. Jos kyberrikollinen onnistuu asentamaan vakoiluohjelmia järjestelmään, he saavat siihen mahdollisuuden seurata käyttäjien toimintaa, joka sisältää näppäimistön painallukset tai kuvakaappaukset. Tällä tavalla he voivat päästä käsiksi käyttäjien tunnistetietoihin, vaarantaa tilejä ja suorittaa oikeuksien eskaloinnin.

3. Tunnistetietoihin perustuvat hyökkäykset

Kiertääkseen organisaation turvallisuuden kyberrikolliset käyttävät myös tunnistetietoihin perustuvia hyökkäyksiä, joiden tarkoituksena on päästä käsiksi käyttäjien salasanoihin ja käyttäjätunnuksiin. Organisaatiot, jotka eivät käytä kaksivaiheista todennusta, ovat erityisen haavoittuvia näille hyökkäyksille, koska työntekijöillä on tapana käyttää salasanoja uudelleen, jakaa ne työtovereiden kanssa tai tallentaa ne pelkkänä tekstinä omiin tietoihinsa tietokoneita.

Kyberrikollisilla on monia tapoja päästä käsiksi valtuustietoihin, mukaan lukien pass-the-hash-hyökkäykset ja valtuustietojen täyttäminen, mikä tarkoittaa luetteloiden käyttämistä käyttäjätunnuksista ja salasanoista, jotka paljastettiin aikaisemmissa tietomurroissa ja jotka ovat vuotaneet pimeään verkkoon. Salasanan levittäminen ja raa'an voiman hyökkäykset ovat harvinaisempia, mutta niitä tapahtuu silti. Samaa voidaan sanoa olkapäässä surffaamisesta, jossa kyse on etuoikeutettujen käyttäjien toimintojen seuraamisesta näppäinloggereiden ja vastaavien haittaohjelmien kautta, vakoilukameroiden kautta tai jopa henkilökohtaisesti.

Tunnistetietoihin perustuvat hyökkäykset ovat erityisen vaarallisia, koska uhkatoimijat voivat käyttää varastettuja valtuustietoja liikkuakseen järjestelmässä huomaamatta, jolloin oikeudet lisääntyvät.

Uhkatoimijat voivat käyttää mitä tahansa ja kaikkia yllämainittujen yhdistelmiä kohdistaessaan järjestelmään. Nämä hyökkäysmenetelmät kietoutuvat usein useampaan kuin yhteen suuntaan. Yksikin halkeama missä tahansa järjestelmässä tai verkossa, olipa se kuinka pieneltä tai oheiselta näyttävä tahansa, voi tarjota kyberrikollisille mahdollisuuden tunkeutua organisaation puolustukseen. Ja kun he tulevat verkkoon, he etsivät keinoja lisätä etuoikeuksia ja lakkoa.

Kuinka estää etuoikeuksien eskalointihyökkäykset

Etuoikeuksia lisäävät hyökkäykset kohdistuvat lähes yksinomaan organisaatioihin, ei yksilöihin, joten niiltä suojaaminen edellyttää kaiken kattavaa ja kokonaisvaltaista lähestymistapaa turvallisuuteen.

Jokaisen vakavan yrityksen on asetettava tiukat hallinnolliset tarkastukset – määräykset, jotka kaikkien työntekijöiden on ymmärrettävä ja noudatettava aina. Tämä liittyy ensisijaisesti tiukkojen sääntöjen asettamiseen pääsyn myöntämiselle tai pikemminkin sen varmistamiseen, että työntekijöillä on pääsy vain siihen, mitä he tarvitsevat tehtäviensä asianmukaiseen suorittamiseen. Edes järjestelmänvalvojilla tai tehokäyttäjillä ei pitäisi olla laajoja käyttöoikeuksia.

Sisäpiiriuhkaukset, vaikka ilkeä tai ei-haitallinen, ovat tietomurtojen suurin syy. Tästä syystä on välttämätöntä, että käytössä on tiukka salasanakäytäntö. Hyvä salasanakäytäntö sisältää monimutkaisten salasanojen käytön, salasanojen säännölliset vaihdot, kaksi- tai monitekijätodennuksen sekä selkeät ohjeet salasanojen hallintaan.

Lisäksi tekniset tarkastukset sinänsä ovat jokaisen hyvän turvajärjestelyn perusta. On erittäin tärkeää käyttää vahvoja salausprotokollia, asentaa vahvat ja luotettavat haittaohjelmien torjuntaohjelmistot, asentaa palomuureja ja korjaa säännöllisesti järjestelmän haavoittuvuuksia joko korjaustiedostojen ja päivitysten tai muiden suojatoimia.

Paras tapa puolustautua etuoikeuksien eskaloitumista vastaan

Kaikki ohjelmistot ovat alttiina kyberhyökkäyksille, jotka kehittyvät päivä päivältä. Lisää sisäpiiriuhkia joukkoon, ja on helppo ymmärtää, miksi jokainen organisaatio koosta riippumatta tarvitsee asianmukaisen suojan pysyäkseen turvassa tietovarkauksilta ja muilta uhilta.

Kyberturvallisuuteen ei välttämättä ole yksikokoista ratkaisua, mutta asiaa voidaan lähestyä tehokkaasti useilla eri tavoilla. Ja luultavasti paras tapa suojata järjestelmä on rakentaa nollaluottamuksellinen suojausinfrastruktuuri, koska se sisältää useita eri oikeuksien valvonta- ja todennusmekanismeja.