Lesere som deg er med på å støtte MUO. Når du foretar et kjøp ved å bruke lenker på nettstedet vårt, kan vi tjene en tilknyttet provisjon.

Alle nettverk og operativsystemer, uansett hvor avanserte eller sikre, har feil og sårbarheter som kan utnyttes av trusselaktører på en eller annen måte.

Disse sikkerhetshullene muliggjør eskaleringsangrep av privilegier, som er cyberangrep designet for å få uautorisert og privilegert tilgang innenfor et system som brytes.

Horisontal vs. Vertikal Privilege Eskalering

Hvert operativsystem har innebygde mekanismer som skiller mellom ulike nivåer av privilegier; mellom administratorer, superbrukere, vanlige brukere, gjester og så videre. Målet med et privilegieeskaleringsangrep er å nå det høyeste nivået av privilegier, selv om det ikke alltid er mulig.

Med dette i tankene er det viktig å forstå at det er to hovedtyper av privilegieeskalering: horisontal og vertikal. Begge er farlige, men forskjellene mellom dem er betydelige.

I et horisontal privilegieeskaleringsangrep får en trusselaktør tilgang til én konto, og beveger seg deretter horisontalt over et nettverk, i et forsøk på å få tilgang til andre kontoer med samme eller lignende privilegier. Og i et vertikalt privilegieeskaleringsangrep prøver en nettkriminell å bevege seg vertikalt innenfor et nettverk: de kompromitterer én bruker, og prøver deretter å kompromittere andre brukere med flere privilegier.

instagram viewer

Hvordan privilegieopptrapping finner sted

Nettkriminelle bruker alle slags forskjellige teknikker, noen mer komplekse enn andre, for å trenge inn i et system. Disse kan deles inn i tre kategorier.

1. Sosialteknikk

I cybersikkerhet refererer begrepet sosial ingeniørkunst til ethvert forsøk fra en trusselaktør på manipulere et mål til å ta grep. Dette inkluderer vanligvis å utgi seg for å være en legitim enhet.

For eksempel kan en angriper sende en phishing-e-post til en lavtstående ansatt i et selskap. Hvis den ansatte faller for det, får angriperen foten gjennom døren til et system. Så prøver de å eskalere privilegiene sine. Det er også vishing (voice phishing) sosiale ingeniørangrep – de involverer angriperen kontakte målet og utgi seg for en autoritet, for eksempel rettshåndhevelse eller IT profesjonell.

En nettkriminell kan også distribuere scareware, et ondsinnet program som lurer offeret til å tro at de trenger å laste ned programvare eller iverksette tiltak for å bli kvitt et virus, men ber dem faktisk laste ned skadevare. Spear phishing, hvalfangst og pharming-angrep er også ganske vanlige.

2. Skadevare

Skadelig programvare (dvs. skadelig programvare) kan brukes både til å trenge inn i et system og utføre rettighetseskalering når du er inne i det. For eksempel, hvis en angriper ser en mulighet til å utføre vertikal rettighetseskalering, kan de distribuere rootkits og få i hovedsak full kontroll over et system.

På den annen side kan løsepengevare være spesielt nyttig for horisontal rettighetsøkning fordi den har en tendens til å spre seg raskt med mål om å låse all data den har tilgang til. Ormer brukes også i horisontal rettighetseskalering, da de replikerer seg selv som standard.

Spionvareangrep er en annen fin måte for trusselaktører å bryte seg inn i et system. Hvis en nettkriminell klarer å distribuere spionprogrammer til et system, får de muligheten til å overvåke brukeraktivitet, som inkluderer tastaturtrykk eller skjermbilder. På denne måten kan de få tilgang til brukerlegitimasjon, kompromittere kontoer og utføre rettighetseskalering.

3. Credential-baserte angrep

For å omgå en organisasjons sikkerhet, bruker nettkriminelle også legitimasjonsbaserte angrep, som har som formål å få tilgang til brukernes passord og brukernavn. Organisasjoner som ikke bruker tofaktorautentisering er spesielt sårbare for disse angrepene, fordi ansatte har en tendens til å gjenbruke passord, dele dem med kolleger eller lagre dem i ren tekst på deres datamaskiner.

Det er mange måter for nettkriminelle å få tilgang til legitimasjon, inkludert pass-the-hash-angrep og credential stuffing, som innebærer å bruke lister over brukernavn og passord som ble avslørt i tidligere brudd og lekket på det mørke nettet. Passordspraying og brute-force-angrep er mindre vanlig, men skjer fortsatt. Det samme kan sies om skuldersurfing, som handler om å spore handlingene til privilegerte brukere gjennom keyloggere og lignende skadelig programvare, via spionkameraer, eller til og med personlig.

Legitimasjonsbaserte angrep er spesielt farlige fordi trusselaktører kan bruke stjålet legitimasjon til å flytte rundt på et system uoppdaget, og eskalere privilegier i prosessen.

Trusselaktører kan bruke alle kombinasjoner av de ovennevnte når de retter seg mot et system. Disse angrepsmetodene er ofte sammenvevd på mer enn én måte. En enkelt sprekk i ethvert system eller nettverk, uansett hvor liten eller perifer den er, kan gi en åpning for en nettkriminell til å trenge gjennom en organisasjons forsvar. Og når de kommer inn i et nettverk, vil de lete etter noen måte å eskalere privilegier og streike på.

Hvordan forhindre eskaleringsangrep av privilegier

Privilegeeskaleringsangrep er nesten utelukkende rettet mot organisasjoner, i motsetning til enkeltpersoner, så beskyttelse mot dem krever en altomfattende og helhetlig tilnærming til sikkerhet.

Enhver seriøs virksomhet må sette strenge administrative kontroller – et sett med forskrifter som alle ansatte må forstå og respektere til enhver tid. Dette har først og fremst å gjøre med å sette strenge regler når det gjelder å gi tilgang, eller rettere sagt sørge for at ansatte kun har tilgang til det de trenger for å utføre oppgavene sine forsvarlig. Ikke engang administratorer eller avanserte brukere skal ha brede tillatelser.

Innsidetrusler, enten ondsinnet eller ikke-ondsinnet, er den viktigste årsaken til datainnbrudd. Av denne grunn er det viktig å ha en streng passordpolicy på plass. En god passordpolicy inkluderer bruk av komplekse passord, periodiske passordendringer, to- eller multifaktorautentisering og klart definerte retningslinjer for passordbehandling.

I tillegg er tekniske kontroller som sådan grunnlaget for enhver god sikkerhetsordning. Det er avgjørende å bruke sterke krypteringsprotokoller, installere sterk og pålitelig anti-malware programvare, sette opp brannmurer, og regelmessig adressere eventuelle sårbarheter i et system, enten gjennom patcher og oppdateringer eller annet sikkerhetstiltak.

Den beste måten å forsvare seg mot eskalering av privilegier

All programvare er sårbar for nettangrep, som blir mer sofistikert for hver dag som går. Legg til innsidetrusler i blandingen, og det er lett å se hvorfor hver organisasjon, uansett størrelse, trenger riktig beskyttelse for å holde seg trygg mot datatyveri og andre trusler.

Det er kanskje ikke en helhetlig løsning for cybersikkerhet, men det finnes en rekke forskjellige måter å nærme seg saken på. Og uten tvil den beste måten å sikre et system på er å bygge en sikkerhetsinfrastruktur uten tillit, fordi den omfatter lag med rettighetskontroll og autentiseringsmekanismer.