Upptrappning av privilegier: hur de fungerar och hur du skyddar dig själv

Små, medelstora eller stora nätverk måste stärka sina säkerhetsåtgärder. Även om möjligheten inte är för stor kan en illvillig användare dra nytta av din kunskap och få fler privilegier än deras eget användarkonto borde ha. Den här guiden kommer att förtydliga panoraman angående en av de enklaste attackerna att mildra, men samtidigt en av de som genererar flest konsekvenser: privilegieskalering.

En av de viktigaste frågorna är: vad är privilegieupptrappning?? Det här är en situation som uppstår när en illvillig användare utnyttjar en sårbarhet. Det kan vara en bugg eller ett fel i applikationens design. Det kan också vara ett visst fel i konfigurationen av applikationen eller operativsystemet som användaren arbetar i. I grund och botten, vad som händer är att den illvilliga användaren (cyberbrottslingen) slutar med att få privilegierad tillgång till resurser som han, enligt hans standardbehörigheter, inte borde ha. Dessa åtkomstprivilegier ger dig möjligheten att stjäla konfidentiell och/eller känslig data, utföra kommandon med administratörsbehörighet. Eller ännu värre, det kan tappa skadlig programvara eller ransomware, vilket kommer att skada ditt operativsystem avsevärt.

Speciellt i en organisation kan det i hög grad påverka organisationens rykte. Det beror på att de som arbetar där och de som inte arbetar där kan ha en negativ uppfattning om de IT-säkerhetsåtgärder som tillämpas där. Från det vi diskuterade ovan är privilegieupptrappning vanligtvis inkörsporten till mycket mer specifika och därför allvarligare attacker. En av de mest störande aspekterna är att dessa skadliga eskalationer lätt kan förväxlas med dagliga aktiviteter som registreras i organisationen.

Hur fungerar privilegieupptrappning?

Cyberkriminella börjar förstås med att utnyttja en sårbarhet som tillåter en sådan upptrappning, oavsett om det är i ett system eller en applikation. De kan komma åt både data och funktionalitet för en annan användare med fler privilegier (detta är horisontell privilegieskalering ) eller få förhöjda privilegier. Sådana förhöjda privilegier kommer vanligtvis från administratörsanvändare eller de som kallas “power users”. Den senare är känd som Privilege klättring Vertikal .

För att bättre förstå de två typerna av klättringar, både horisontella och vertikala, kommer vi att göra några skillnader:

  • Horisontell klättring – Den skadliga användaren behåller sina nuvarande lågnivåprivilegier. Däremot har du tillgång till data och funktioner som inte borde vara tillgängliga. De kan tillhöra andra användare med högre privilegier eller till systemprocesser. Ett exempel som kan nämnas är tillgång till andra användarprofiler än din egen, även om du är i din egen session. Detta kan appliceras på sociala nätverk eller shoppingplattformar, banker etc.
  • Vertikal klättring:I det här fallet visar sig den illvilliga användaren som har ett användarkonto med låga privilegier ha fler privilegier än om han till exempel var en Windows-administratörsanvändare. Även om privilegieupptrappning kan ske i alla andra operativsystem som vi känner till. Från det ögonblicket kan den illvilliga användaren ha full kontroll över andra användares referenser, viktiga data, processer, applikationer etc. Du kan ladda ner skadlig programvara, radera data eller köra skadlig kod för att utföra ännu allvarligare attacker. Vad värre är att cyberbrottslingen kan radera alla spår av attacken som utfördes tack vare denna upptrappning av privilegier, så att det inte är möjligt att lokalisera någon typ av bevis som tillåter analys av dessa händelser.

De mest effektiva skyddsåtgärderna

Om du är ansvarig för att hantera användare i en organisation är det första du behöver stärka att skydda dem med färre privilegier eller behörigheter:

  • Förstärk lösenordspolicyer. Användningen av mer komplexa lösenord än vanligt uppmuntras ständigt. Detta är dock en av de svåraste åtgärderna att utföra. Det beror främst på att folk i allmänhet inte vill tänka för mycket på ett riktigt starkt lösenord. I alla fall är det nödvändigt att tillämpa denna åtgärd, vilket gör att säkra lösenord kan innehålla: specialtecken, siffror, som inte innehåller direkt information relaterad till användaren, etc. Det är också en mycket bra idé att lägga till en 2FA-metod (tvåfaktorsautentisering), så att vi inte bara behöver användarens lösenord utan också en tillfällig kod som genereras av vår smartphone eller en fysisk token.
  • Skapande av speciella användare och användargrupper med minimala privilegier. Detta minskar avsevärt risken för intrång från användare som har äventyrats av skadliga omständigheter. Kom ihåg att tillämpa alla typer av privilegier för användare enligt deras faktiska behov, funktioner och krav. Även om de var administratörsanvändare måste du ha kontroll över dem och inte ge upp 100 % privilegier. Detta kan orsaka ett stort säkerhetshål i operativsystemet och/eller det lokala nätverket.

Försumma inte applikationerna. Det är tillrådligt att tillämpa några viktiga säkerhetsåtgärder:

  • Undvik typiska applikationsprogrammeringsfel. Detta är en av de viktigaste metoderna. Genom att främja implementeringen av dessa inom utvecklingsteamet säkerställer du att applikationerna verkligen håller hög kvalitet. Inte bara vad gäller funktionalitet och användarupplevelse, utan även säkerhet.
  • Upprätthålla databassäkerhet och filter för användardatainmatning. Databaser är ett av de mest attraktiva målen för cyberbrottslingar. Speciellt eftersom all data relaterad till webbapplikationer eller andra relaterade resurser lagras där. Det är viktigt att skydda dem speciellt från mycket farliga attacker som t.ex sql-injektion . Det är därför det är viktigt att se till att all data som en användare anger i en applikation innehåller nödvändiga filter för att förhindra införande av skadlig kod.

Hur man säkrar systemadministration

  • Hålla system och applikationer uppdaterade. Detta innebär att alla tillgängliga uppdateringar bör tillämpas. Många av dessa uppdateringar ger skydd mot potentiella attacker från sårbarheter som inte täcks av uppdateringarna.
  • Korrekta och lämpliga behörigheter för alla filer och kataloger. Använd bara nödvändiga behörigheter. Om en viss fil eller mapp inte behöver ändras, ställ in behörigheterna på skrivskyddad.
  • Stäng onödiga portar och ta bort inaktiva användare. Varje port som är öppen med tjänster igång är ett betydande säkerhetshot. Beroende på fallet, stäng dessa portar om du inte använder dem vid en viss tidpunkt. Dessutom är det viktigt att ta bort inaktiva användare för att göra attacken svårare för cyberbrottslingen.
  • Begränsa filöverförings-/nedladdningsmöjligheter: filen som innehåller skadlig kod kan laddas ner med något svaga protokoll och verktyg som FTP, wget, curl och andra. Här är vikten av att kontrollera om det verkligen är nödvändigt att aktivera dem, eftersom cyberbrottslingar kan dra fördel av dem och underlätta utförandet av deras attacker.
  • Ändra standardinloggningsuppgifterna på alla enheter. Denna åtgärd inkluderar routrar och skrivare. Detta är en av de enklaste metoderna att utföra. Men specialiserade hackingportaler som Shodan gör det klart att det finns massor av enheter där ute som fungerar med referenser från fabriken.

Som vi har sett är privilegieupptrappning en attack som kan få allvarliga konsekvenser. Men genom att tillämpa alla tips vi har nämnt har du undvikit mer än en huvudvärk. Säkerheten för dig och användarna som ansluter till nätverket är ingen lek.

Relaterade Artiklar

Back to top button