Такие читатели, как вы, помогают поддерживать MUO. Когда вы совершаете покупку по ссылкам на нашем сайте, мы можем получать партнерскую комиссию.

Все сети и операционные системы, какими бы совершенными и безопасными они ни были, имеют недостатки и уязвимости, которые могут быть тем или иным образом использованы злоумышленниками.

Эти бреши в системе безопасности делают возможными атаки с повышением привилегий, которые представляют собой кибератаки, предназначенные для получения несанкционированного и привилегированного доступа в взломанной системе.

Горизонтальный против. Вертикальное повышение привилегий

Каждая операционная система имеет встроенные механизмы, которые различают разные уровни привилегий; между администраторами, опытными пользователями, обычными пользователями, гостями и так далее. Целью атаки с повышением привилегий является достижение наивысшего уровня привилегий, хотя это не всегда возможно.

Имея это в виду, важно понимать, что существует два основных типа повышения привилегий: горизонтальное и вертикальное. Оба опасны, но различия между ними существенны.

instagram viewer

В атаке с горизонтальным повышением привилегий злоумышленник получает доступ к одной учетной записи, а затем горизонтально по сети, чтобы получить доступ к другим учетным записям с такими же или подобными привилегии. А в атаке с вертикальным повышением привилегий киберпреступник пытается перемещаться по сети вертикально: он скомпрометирует одного пользователя, а затем пытается скомпрометировать других пользователей с большими привилегиями.

Как происходит повышение привилегий

Киберпреступники используют всевозможные методы, некоторые из которых сложнее, чем другие, чтобы проникнуть в систему. Их можно разделить на три категории.

1. Социальная инженерия

В кибербезопасности термин «социальная инженерия» относится к любой попытке злоумышленника манипулировать целью в действие. Обычно это включает выдачу себя за законное лицо.

Например, злоумышленник может отправить фишинговое письмо низкоуровневому сотруднику компании. Если сотрудник попадется на эту удочку, злоумышленник проникнет в дверь системы. Затем они пытаются повысить свои привилегии. Существуют также вишинговые (голосовой фишинг) атаки с использованием социальной инженерии — они вовлекают злоумышленника. связаться с целью и выдать себя за авторитетную фигуру, например правоохранительные органы или ИТ профессиональный.

Киберпреступник может также развернуть пугающее ПО — вредоносную программу, которая обманом заставляет жертву поверить, что она необходимо загрузить программное обеспечение или предпринять действия, чтобы избавиться от вируса, но на самом деле направляет их на загрузку вредоносное ПО. Целевой фишинг, китобойный промысел и фарминг также довольно распространены.

2. Вредоносное ПО

Вредоносное ПО (т. е. вредоносное программное обеспечение) может использоваться как для проникновения в систему, так и для повышения привилегий внутри нее. Например, если злоумышленник видит возможность выполнить вертикальное повышение привилегий, он может развернуть руткиты и получить практически полный контроль над системой.

С другой стороны, программы-вымогатели могут быть особенно полезны для горизонтального повышения привилегий, поскольку они имеют тенденцию к быстрому распространению с целью блокировки всех данных, к которым они могут получить доступ. Черви также используются для горизонтального повышения привилегий, поскольку по умолчанию они реплицируют себя.

Атаки шпионского ПО — еще один отличный способ для злоумышленников проникнуть в систему. Если киберпреступнику удается развернуть шпионское ПО в системе, он получает возможность следить за активностью пользователей, который включает нажатия клавиш или снимки экрана. Таким образом, они могут получить доступ к учетным данным пользователя, скомпрометировать учетные записи и выполнить эскалацию привилегий.

3. Атаки на основе учетных данных

Чтобы обойти систему безопасности организации, киберпреступники также используют атаки на основе учетных данных, целью которых является получение доступа к паролям и именам пользователей. Организации, не использующие двухфакторную аутентификацию, особенно уязвимы для этих атак, поскольку сотрудники склонны повторно использовать пароли, делиться ими с коллегами или хранить их в виде обычного текста на своих компьютеры.

У киберпреступников есть много способов получить доступ к учетным данным, в том числе атаки с передачей хеша и вброс учетных данных, который включает использование списков имен пользователей и паролей, которые были раскрыты в предыдущих взломах и просочились в темную сеть. Распыление паролей и атаки методом грубой силы менее распространены, но все же случаются. То же самое можно сказать и о плечевом серфинге, который заключается в отслеживании действий привилегированных пользователей с помощью кейлоггеров и аналогичного вредоносного программного обеспечения, с помощью шпионских камер или даже лично.

Атаки на основе учетных данных особенно опасны, поскольку злоумышленники могут использовать украденные учетные данные, чтобы перемещаться по системе незамеченными, повышая при этом привилегии.

Злоумышленники могут использовать любые комбинации вышеперечисленного при нацеливании на систему. Эти методы атаки часто переплетаются более чем одним способом. Единственная трещина в любой системе или сети, какой бы незначительной или периферийной она ни казалась, может дать киберпреступнику возможность проникнуть сквозь защиту организации. И как только они войдут в сеть, они будут искать любой способ повысить привилегии и нанести удар.

Как предотвратить атаки с эскалацией привилегий

Атаки с повышением привилегий почти всегда нацелены на организации, а не на отдельных лиц, поэтому для защиты от них требуется всеобъемлющий и целостный подход к безопасности.

В каждом серьезном бизнесе должен быть установлен строгий административный контроль — набор правил, которые все сотрудники должны понимать и соблюдать в любое время. В первую очередь это связано с установлением строгих правил предоставления доступа или, скорее, с обеспечением того, чтобы сотрудники имели доступ только к тому, что им необходимо для надлежащего выполнения своих задач. Даже администраторы или опытные пользователи не должны иметь широких разрешений.

Внутренние угрозы, будь то вредоносный или не вредоносный, являются основной причиной утечек данных. По этой причине крайне важно иметь строгую политику паролей. Хорошая политика паролей включает в себя использование сложных паролей, периодическую смену паролей, двухфакторную или многофакторную аутентификацию и четко определенные рекомендации по управлению паролями.

Кроме того, технические средства контроля как таковые являются основой любой хорошей системы безопасности. Крайне важно использовать стойкие протоколы шифрования, установить сильное и надежное программное обеспечение для защиты от вредоносных программ, брандмауэры и регулярно устранять любые уязвимости в системе, будь то с помощью исправлений и обновлений или других гарантии.

Лучший способ защититься от повышения привилегий

Все программное обеспечение уязвимо для кибератак, которые с каждым днем ​​становятся все более изощренными. Добавьте к этому внутренние угрозы, и вы легко поймете, почему каждая организация, независимо от ее размера, нуждается в надлежащей защите от кражи данных и других угроз.

Возможно, не существует универсального решения для кибербезопасности, но существует ряд различных способов эффективного подхода к этому вопросу. И, возможно, лучший способ защитить систему — построить инфраструктуру безопасности с нулевым доверием, поскольку она включает в себя уровни контроля привилегий и механизмы аутентификации.