Αναγνώστες σαν εσάς βοηθούν στην υποστήριξη του MUO. Όταν κάνετε μια αγορά χρησιμοποιώντας συνδέσμους στον ιστότοπό μας, ενδέχεται να κερδίσουμε μια προμήθεια θυγατρικών.
Όλα τα δίκτυα και τα λειτουργικά συστήματα, ανεξάρτητα από το πόσο προηγμένα ή ασφαλή, έχουν ελαττώματα και τρωτά σημεία που μπορούν να εκμεταλλευτούν οι φορείς απειλών με τον ένα ή τον άλλο τρόπο.
Αυτές οι οπές ασφαλείας επιτρέπουν επιθέσεις κλιμάκωσης προνομίων, οι οποίες είναι κυβερνοεπιθέσεις που έχουν σχεδιαστεί για να αποκτήσουν μη εξουσιοδοτημένη και προνομιακή πρόσβαση σε ένα σύστημα που έχει παραβιαστεί.
Οριζόντια vs. Κάθετη κλιμάκωση προνομίων
Κάθε λειτουργικό σύστημα έχει ενσωματωμένους μηχανισμούς που κάνουν διάκριση μεταξύ διαφορετικών επιπέδων προνομίων. μεταξύ διαχειριστών, ισχυρών χρηστών, τακτικών χρηστών, επισκεπτών και ούτω καθεξής. Ο στόχος μιας επίθεσης κλιμάκωσης προνομίων είναι να φτάσει στο υψηλότερο επίπεδο προνομίων, αν και αυτό δεν είναι πάντα δυνατό.
Έχοντας αυτό υπόψη, είναι σημαντικό να κατανοήσουμε ότι υπάρχουν δύο κύριοι τύποι κλιμάκωσης των προνομίων: οριζόντια και κάθετη. Και τα δύο είναι επικίνδυνα, αλλά οι διαφορές μεταξύ τους είναι σημαντικές.
Σε μια οριζόντια επίθεση κλιμάκωσης προνομίων, ένας παράγοντας απειλής αποκτά πρόσβαση σε έναν λογαριασμό και στη συνέχεια μετακινείται οριζόντια σε ένα δίκτυο, σε μια προσπάθεια να αποκτήσετε πρόσβαση σε άλλους λογαριασμούς με ίδιο ή παρόμοιο προνόμια. Και σε μια κατακόρυφη επίθεση κλιμάκωσης προνομίων, ένας κυβερνοεγκληματίας προσπαθεί να κινηθεί κάθετα μέσα σε ένα δίκτυο: θέτουν σε κίνδυνο έναν χρήστη και, στη συνέχεια, προσπαθούν να παραβιάσουν άλλους χρήστες με περισσότερα προνόμια.
Πώς λαμβάνει χώρα η κλιμάκωση των προνομίων
Οι κυβερνοεγκληματίες χρησιμοποιούν κάθε λογής διαφορετικές τεχνικές, μερικές πιο περίπλοκες από άλλες, για να διεισδύσουν σε ένα σύστημα. Αυτά μπορούν να χωριστούν σε τρεις κατηγορίες.
1. Κοινωνική μηχανική
Στην ασφάλεια στον κυβερνοχώρο, ο όρος κοινωνική μηχανική αναφέρεται σε οποιαδήποτε προσπάθεια από έναν παράγοντα απειλής χειριστείτε έναν στόχο να αναλάβει δράση. Αυτό συνήθως περιλαμβάνει την πλαστοπροσωπία μιας νόμιμης οντότητας.
Για παράδειγμα, ένας εισβολέας μπορεί να στείλει ένα email ηλεκτρονικού ψαρέματος σε έναν υπάλληλο χαμηλού επιπέδου μιας εταιρείας. Εάν ο υπάλληλος το πέσει, ο εισβολέας περνάει το πόδι του μέσα από την πόρτα ενός συστήματος. Στη συνέχεια προσπαθούν να κλιμακώσουν τα προνόμιά τους. Υπάρχουν επίσης επιθέσεις κοινωνικής μηχανικής vishing (ψάρεμα φωνής) — εμπλέκουν τον εισβολέα επικοινωνία με τον στόχο και πλαστοπροσωπία μιας φιγούρας εξουσίας, για παράδειγμα των αρχών επιβολής του νόμου ή ενός IT επαγγελματίας.
Ένας κυβερνοεγκληματίας μπορεί επίσης να αναπτύξει scareware, ένα κακόβουλο πρόγραμμα που εξαπατά το θύμα να πιστέψει ότι πρέπει να κάνετε λήψη λογισμικού ή να προβείτε σε ενέργειες για να απαλλαγείτε από έναν ιό, αλλά στην πραγματικότητα τους κατευθύνει για λήψη κακόβουλο λογισμικό. Οι επιθέσεις ψαρέματος με δόρυ, φαλαινοθηρίας και φαρμάκων είναι επίσης αρκετά συνηθισμένες.
2. Κακόβουλο λογισμικό
Το κακόβουλο λογισμικό (δηλαδή κακόβουλο λογισμικό) μπορεί να χρησιμοποιηθεί τόσο για να διεισδύσει σε ένα σύστημα όσο και για την κλιμάκωση των προνομίων μόλις εισέλθει σε αυτό. Για παράδειγμα, εάν ένας εισβολέας δει μια ευκαιρία να εκτελέσει κάθετη κλιμάκωση προνομίων, μπορεί να αναπτύξει rootkits και να αποκτήσει ουσιαστικά τον πλήρη έλεγχο ενός συστήματος.
Από την άλλη πλευρά, το ransomware μπορεί να είναι ιδιαίτερα χρήσιμο για την οριζόντια κλιμάκωση των προνομίων, επειδή τείνει να εξαπλώνεται γρήγορα με στόχο να κλειδώσει όλα τα δεδομένα στα οποία μπορεί να έχει πρόσβαση. Τα σκουλήκια χρησιμοποιούνται επίσης σε οριζόντια κλιμάκωση προνομίων, καθώς αναπαράγονται από προεπιλογή.
Οι επιθέσεις spyware είναι ένας άλλος πολύ καλός τρόπος για να εισβάλουν οι φορείς απειλών σε ένα σύστημα. Εάν ένας κυβερνοεγκληματίας καταφέρει να αναπτύξει λογισμικό υποκλοπής spyware σε ένα σύστημα, αποκτά τη δυνατότητα παρακολούθηση της δραστηριότητας των χρηστών, που περιλαμβάνει πινελιές πληκτρολογίου ή λήψεις οθόνης. Με αυτόν τον τρόπο, μπορούν να αποκτήσουν πρόσβαση σε διαπιστευτήρια χρήστη, να παραβιάσουν λογαριασμούς και να πραγματοποιήσουν κλιμάκωση προνομίων.
3. Επιθέσεις που βασίζονται σε διαπιστευτήρια
Για να παρακάμψουν την ασφάλεια ενός οργανισμού, οι εγκληματίες του κυβερνοχώρου χρησιμοποιούν επίσης επιθέσεις που βασίζονται σε διαπιστευτήρια, το αντικείμενο των οποίων είναι η πρόσβαση στους κωδικούς πρόσβασης και στα ονόματα χρήστη των χρηστών. Οι οργανισμοί που δεν χρησιμοποιούν έλεγχο ταυτότητας δύο παραγόντων είναι ιδιαίτερα ευάλωτοι σε αυτές τις επιθέσεις, επειδή Οι εργαζόμενοι τείνουν να επαναχρησιμοποιούν κωδικούς πρόσβασης, να τους μοιράζονται με συναδέλφους ή να τους αποθηκεύουν σε απλό κείμενο Υπολογιστές.
Υπάρχουν πολλοί τρόποι για τους εγκληματίες του κυβερνοχώρου να αποκτήσουν πρόσβαση στα διαπιστευτήρια, μεταξύ των οποίων επιθέσεις pass-the-hash και γέμισμα διαπιστευτηρίων, που περιλαμβάνει τη χρήση λιστών με ονόματα χρηστών και κωδικούς πρόσβασης που είχαν εκτεθεί σε προηγούμενες παραβιάσεις και διέρρευσαν στον σκοτεινό ιστό. Ο ψεκασμός κωδικών πρόσβασης και οι επιθέσεις ωμής βίας είναι λιγότερο συχνές, αλλά εξακολουθούν να συμβαίνουν. Το ίδιο μπορεί να ειπωθεί για το σέρφινγκ ώμου, το οποίο αφορά την παρακολούθηση των ενεργειών προνομιούχων χρηστών μέσω keylogger και παρόμοιου κακόβουλου λογισμικού, μέσω καμερών κατασκόπων ή ακόμη και αυτοπροσώπως.
Οι επιθέσεις που βασίζονται σε διαπιστευτήρια είναι ιδιαίτερα επικίνδυνες επειδή οι φορείς απειλών μπορούν να χρησιμοποιήσουν κλεμμένα διαπιστευτήρια για να μετακινηθούν σε ένα σύστημα χωρίς να ανιχνευθούν, κλιμακώνοντας τα προνόμια στη διαδικασία.
Οι φορείς απειλών μπορούν να χρησιμοποιήσουν οποιονδήποτε και όλους τους συνδυασμούς των παραπάνω όταν στοχεύουν ένα σύστημα. Αυτές οι μέθοδοι επίθεσης είναι συχνά αλληλένδετες με περισσότερους από έναν τρόπους. Μια μεμονωμένη ρωγμή σε οποιοδήποτε σύστημα ή δίκτυο, ανεξάρτητα από το πόσο φαινομενικά μικροσκοπικό ή περιφερειακό, μπορεί να προσφέρει ένα άνοιγμα σε έναν κυβερνοεγκληματία να διαπεράσει τις άμυνες ενός οργανισμού. Και μόλις μπουν σε ένα δίκτυο, θα αναζητήσουν οποιονδήποτε τρόπο να κλιμακώσουν τα προνόμια και να χτυπήσουν.
Πώς να αποτρέψετε τις επιθέσεις κλιμάκωσης προνομίων
Οι επιθέσεις κλιμάκωσης προνομίων στοχεύουν σχεδόν αποκλειστικά σε οργανισμούς, σε αντίθεση με άτομα, επομένως η προστασία από αυτούς απαιτεί μια ολοκληρωμένη και ολιστική προσέγγιση της ασφάλειας.
Κάθε σοβαρή επιχείρηση πρέπει να ορίζει αυστηρούς διοικητικούς ελέγχους — ένα σύνολο κανονισμών που όλοι οι εργαζόμενοι πρέπει να κατανοούν και να σέβονται ανά πάσα στιγμή. Αυτό έχει να κάνει πρωτίστως με τον καθορισμό αυστηρών κανόνων όσον αφορά τη χορήγηση πρόσβασης, ή μάλλον με τη διασφάλιση ότι οι εργαζόμενοι έχουν πρόσβαση μόνο σε ό, τι χρειάζονται για να εκτελούν σωστά τα καθήκοντά τους. Ούτε καν οι διαχειριστές ή οι ισχυροί χρήστες δεν πρέπει να έχουν ευρείες άδειες.
Εσωτερικές απειλές, αν κακόβουλο ή μη, είναι η νούμερο ένα αιτία παραβιάσεων δεδομένων. Για το λόγο αυτό, είναι επιτακτική ανάγκη να υπάρχει μια αυστηρή πολιτική κωδικών πρόσβασης. Μια καλή πολιτική κωδικών πρόσβασης περιλαμβάνει τη χρήση σύνθετων κωδικών πρόσβασης, περιοδικές αλλαγές κωδικών πρόσβασης, έλεγχο ταυτότητας δύο παραγόντων ή πολλαπλών παραγόντων και σαφώς καθορισμένες οδηγίες σχετικά με τη διαχείριση κωδικών πρόσβασης.
Επιπλέον, οι τεχνικοί έλεγχοι ως τέτοιοι αποτελούν τη βάση κάθε καλής ρύθμισης ασφαλείας. Είναι σημαντικό να χρησιμοποιείτε ισχυρά πρωτόκολλα κρυπτογράφησης, να εγκαταστήσετε ισχυρό και αξιόπιστο λογισμικό κατά του κακόβουλου λογισμικού, να δημιουργήσετε τείχη προστασίας και αντιμετωπίζετε τακτικά τυχόν ευπάθειες σε ένα σύστημα, είτε μέσω ενημερώσεων κώδικα και ενημερώσεων είτε μέσω άλλων διασφαλίσεις.
Ο καλύτερος τρόπος για να υπερασπιστείτε την κλιμάκωση των προνομίων
Όλο το λογισμικό είναι ευάλωτο σε κυβερνοεπιθέσεις, οι οποίες γίνονται όλο και πιο εξελιγμένες μέρα με τη μέρα. Προσθέστε εσωτερικές απειλές στο μείγμα και είναι εύκολο να καταλάβετε γιατί κάθε οργανισμός, ανεξαρτήτως μεγέθους, χρειάζεται την κατάλληλη προστασία για να παραμείνει ασφαλής από κλοπή δεδομένων και άλλες απειλές.
Μπορεί να μην υπάρχει μια ενιαία λύση για την ασφάλεια στον κυβερνοχώρο, αλλά υπάρχουν διάφοροι διαφορετικοί τρόποι για την αποτελεσματική προσέγγιση του θέματος. Και αναμφισβήτητα ο καλύτερος τρόπος για να ασφαλίσετε ένα σύστημα είναι να δημιουργήσετε μια υποδομή ασφάλειας μηδενικής εμπιστοσύνης, επειδή περιλαμβάνει επίπεδα μηχανισμών ελέγχου προνομίων και ελέγχου ταυτότητας.