Teiesugused lugejad aitavad MUO-d toetada. Kui teete ostu meie saidil olevate linkide abil, võime teenida sidusettevõtte komisjonitasu.

Kõikidel võrkudel ja operatsioonisüsteemidel, olenemata sellest, kui kõrgetasemelised või turvalised need on, on vigu ja turvaauke, mida ohus osalejad saavad ühel või teisel viisil ära kasutada.

Need turvaaugud võimaldavad privileegide suurendamise rünnakuid, mis on küberrünnakud, mille eesmärk on saada rikutud süsteemis volitamata ja privilegeeritud juurdepääs.

Horisontaalne vs. Vertikaalne privileegide eskalatsioon

Igal operatsioonisüsteemil on sisseehitatud mehhanismid, mis eristavad erinevaid privileegitasemeid; administraatorite, tavakasutajate, tavakasutajate, külaliste jne vahel. Privileegide eskalatsiooni rünnaku eesmärk on saavutada privileegide kõrgeim tase, kuigi see pole alati võimalik.

Seda silmas pidades on oluline mõista, et privileegide eskalatsioonil on kaks peamist tüüpi: horisontaalne ja vertikaalne. Mõlemad on ohtlikud, kuid nendevahelised erinevused on märkimisväärsed.

Horisontaalse privileegide eskalatsiooni rünnaku korral saab ohustaja juurdepääsu ühele kontole ja liigub seejärel horisontaalselt üle võrgu, et saada juurdepääs teistele samade või sarnaste kontodega privileegid. Ja vertikaalse privileegide eskalatsiooni rünnaku korral üritab küberkurjategija liikuda võrgus vertikaalselt: nad kompromiteerivad ühe kasutaja ja seejärel üritavad kompromiteerida teisi kasutajaid, kellel on rohkem õigusi.

Kuidas privileegide eskalatsioon toimub

Küberkurjategijad kasutavad süsteemi tungimiseks kõikvõimalikke erinevaid tehnikaid, millest mõned on keerulisemad kui teised. Need võib jagada kolme kategooriasse.

1. Sotsiaaltehnoloogia

Küberjulgeolekus viitab mõiste sotsiaalne manipuleerimine mis tahes ohus osaleja katsele sihtmärgiga manipuleerida tegutsema. See hõlmab tavaliselt seadusliku isikuna esinemist.

Näiteks võib ründaja saata andmepüügimeili ettevõtte madala tasemega töötajale. Kui töötaja selle alla jääb, saab ründaja jala süsteemi ukse vahele. Seejärel püüavad nad oma privileege suurendada. On ka vishing (hääl andmepüügi) sotsiaalse manipuleerimise rünnakuid – need hõlmavad ründajat sihtmärgiga ühenduse võtmine ja võimuesindajana esinemine, näiteks õiguskaitse või IT professionaalne.

Küberkurjategija võib kasutusele võtta ka hirmuvara, pahatahtliku programmi, mis meelitab ohvrit uskuma, et peavad tarkvara alla laadima või viirusest vabanemiseks midagi ette võtma, kuid tegelikult suunab need alla laadima pahavara. Üsna tavalised on ka õngepüügi-, vaalapüügi- ja pharming-rünnakud.

2. Pahavara

Pahavara (st pahatahtlikku tarkvara) saab kasutada nii süsteemi tungimiseks kui ka õiguste eskaleerimiseks, kui see on selle sees. Näiteks kui ründaja näeb võimalust teostada vertikaalset privileegide eskalatsiooni, saab ta juurutada juurkomplekte ja saada süsteemi üle sisuliselt täieliku kontrolli.

Teisest küljest võib lunavara olla eriti kasulik horisontaalseks privileegide suurendamiseks, kuna see kipub kiiresti levima eesmärgiga lukustada kõik andmed, millele tal on juurdepääs. Usse kasutatakse ka horisontaalses privileegide eskalatsioonis, kuna need replitseerivad end vaikimisi.

Nuhkvararünnakud on veel üks suurepärane viis, kuidas ohus osalejad süsteemi sisse murda. Kui küberkurjategijal õnnestub süsteemis nuhkvara juurutada, omandab ta selle võimaluse jälgida kasutaja tegevust, mis sisaldab klaviatuurilööke või ekraanipilte. Nii saavad nad juurdepääsu kasutaja mandaatidele, ohustada kontosid ja teostada privileegide eskalatsiooni.

3. Mandaadipõhised rünnakud

Organisatsiooni turvalisusest mööda hiilimiseks kasutavad küberkurjategijad ka mandaadipõhiseid ründeid, mille eesmärk on pääseda ligi kasutajate paroolidele ja kasutajanimedele. Organisatsioonid, mis ei kasuta kahefaktorilist autentimist, on nende rünnakute suhtes eriti haavatavad, kuna töötajad kipuvad paroole uuesti kasutama, kolleegidega jagama või lihttekstina omale salvestama arvutid.

Küberkurjategijatel on mandaatidele juurdepääsu saamiseks palju võimalusi, sealhulgas pass-the-hash rünnakud ja mandaatide täitmine, mis hõlmab kasutajanimede ja paroolide loendite kasutamist, mis paljastati varasemate rikkumiste käigus ja lekitati tumedasse veebi. Parooli pritsimine ja jõhkra jõuga rünnakud on vähem levinud, kuid siiski juhtuvad. Sama võib öelda õlasurfamise kohta, mis seisneb privilegeeritud kasutajate tegevuste jälgimises klahvilogijate ja sarnase pahatahtliku tarkvara, spioonikaamerate või isegi isiklikult.

Mandaadipõhised rünnakud on eriti ohtlikud, kuna ohus osalejad saavad varastatud mandaate kasutada süsteemis märkamatult liikumiseks, mis protsessi käigus suurenevad.

Ohutegurid võivad süsteemi sihtimisel kasutada kõiki ülalnimetatute kombinatsioone. Need rünnakumeetodid on sageli põimunud rohkem kui ühel viisil. Üksainus mõra mis tahes süsteemis või võrgus, ükskõik kui näiliselt väike või perifeerne, võib anda küberkurjategijale võimaluse organisatsiooni kaitsemehhanismidest läbi tungida. Ja kui nad võrku sisenevad, otsivad nad võimalust privileegide suurendamiseks ja streikimiseks.

Kuidas vältida privileegide suurendamise rünnakuid

Privileegide suurendamise rünnakud on suunatud peaaegu eranditult organisatsioonidele, mitte üksikisikutele, seega on nende eest kaitsmiseks vaja kõikehõlmavat ja terviklikku lähenemist turvalisusele.

Iga tõsiseltvõetav ettevõte peab kehtestama ranged halduskontrollid – eeskirjad, mida kõik töötajad peavad mõistma ja alati austama. See on peamiselt seotud juurdepääsu andmise rangete reeglite kehtestamisega või pigem tagamisega, et töötajatel on juurdepääs ainult sellele, mida nad oma ülesannete nõuetekohaseks täitmiseks vajavad. Isegi administraatoritel või võimsatel kasutajatel ei tohiks olla laiaulatuslikke õigusi.

Siseringi ähvardused, kas pahatahtlik või mittepahatahtlik, on andmetega seotud rikkumiste põhjus number üks. Sel põhjusel on hädavajalik kehtestada range paroolipoliitika. Hea paroolipoliitika hõlmab keeruliste paroolide kasutamist, paroolide perioodilist muutmist, kahe- või mitmefaktorilist autentimist ja selgelt määratletud juhiseid paroolihalduse kohta.

Lisaks on tehnilised kontrollid kui sellised iga hea turvakorralduse aluseks. Väga oluline on kasutada tugevaid krüpteerimisprotokolle, installida tugev ja usaldusväärne pahavaratõrjetarkvara, tulemüürid ja kõrvaldada regulaarselt süsteemi mis tahes turvaauke, olgu selleks paikade ja värskenduste või muude kaitsemeetmed.

Parim viis privileegide eskaleerumise vastu kaitsmiseks

Kogu tarkvara on haavatav küberrünnakute suhtes, mis muutuvad iga päevaga keerukamaks. Lisage segusse siseringi ohud ja on lihtne mõista, miks iga organisatsioon, olenemata suurusest, vajab andmevarguste ja muude ohtude eest kaitsmiseks korralikku kaitset.

Küberturvalisusele ei pruugi olla kõigile sobivat lahendust, kuid probleemile tõhusalt lähenemiseks on mitmeid erinevaid viise. Ja vaieldamatult parim viis süsteemi turvalisuse tagamiseks on null-usaldusväärse turvainfrastruktuuri loomine, kuna see hõlmab privileegide kontrolli ja autentimismehhanismide kihte.