Čtenáři jako vy pomáhají podporovat MUO. Když provedete nákup pomocí odkazů na našich stránkách, můžeme získat provizi přidružené společnosti.
Všechny sítě a operační systémy, bez ohledu na to, jak jsou pokročilé nebo bezpečné, mají chyby a zranitelnosti, které mohou aktéři hrozeb tak či onak zneužít.
Tyto bezpečnostní díry umožňují útoky s eskalací privilegií, což jsou kybernetické útoky určené k získání neoprávněného a privilegovaného přístupu do narušeného systému.
Horizontální vs. Vertikální eskalace oprávnění
Každý operační systém má vestavěné mechanismy, které rozlišují mezi různými úrovněmi oprávnění; mezi správci, pokročilými uživateli, běžnými uživateli, hosty a tak dále. Cílem útoku s eskalací oprávnění je dosáhnout nejvyšší úrovně oprávnění, i když to není vždy možné.
S ohledem na to je důležité pochopit, že existují dva hlavní typy eskalace oprávnění: horizontální a vertikální. Oba jsou nebezpečné, ale rozdíly mezi nimi jsou značné.
Při horizontálním útoku eskalace oprávnění získá aktér hrozby přístup k jednomu účtu a poté se přesune horizontálně přes síť ve snaze získat přístup k jiným účtům se stejným nebo podobným privilegia. A při útoku s vertikální eskalací privilegií se kyberzločinec pokouší pohybovat vertikálně v rámci sítě: kompromituje jednoho uživatele a poté se snaží kompromitovat další uživatele s více oprávněními.
Jak probíhá eskalace privilegií
Kyberzločinci používají k pronikání do systému nejrůznější techniky, některé složitější než jiné. Ty lze rozdělit do tří kategorií.
1. Sociální inženýrství
V kybernetické bezpečnosti se pojmem sociální inženýrství rozumí jakýkoli pokus ze strany aktéra hrozby manipulovat s cílem do akce. To obvykle zahrnuje vydávání se za legitimní entitu.
Útočník může například poslat phishingový e-mail nízkoúrovňovému zaměstnanci společnosti. Pokud do toho zaměstnanec spadne, útočník se dostane přes dveře systému. Pak se snaží eskalovat svá privilegia. Existují také vishing (hlasové phishing) útoky sociálního inženýrství – zahrnují útočníka kontaktování cíle a vydávání se za postavu autority, například donucovacích orgánů nebo IT profesionální.
Kyberzločinec může také nasadit scareware, škodlivý program, který přiměje oběť, aby uvěřila, že potřebují stáhnout software nebo podniknout kroky k odstranění viru, ale ve skutečnosti je nasměruje ke stažení malware. Poměrně běžné jsou také útoky spear phishing, whaling a pharming.
2. Malware
Malware (tj. škodlivý software) lze použít k proniknutí do systému a k provedení eskalace oprávnění, jakmile se v něm objeví. Pokud například útočník uvidí příležitost provést vertikální eskalaci oprávnění, může nasadit rootkity a získat v podstatě plnou kontrolu nad systémem.
Na druhou stranu může být ransomware zvláště užitečný pro horizontální eskalaci oprávnění, protože má tendenci se rychle šířit s cílem uzamknout všechna data, ke kterým má přístup. Červi se také používají při horizontální eskalaci oprávnění, protože se ve výchozím nastavení sami replikují.
Spywarové útoky jsou dalším skvělým způsobem pro aktéry hrozeb, jak proniknout do systému. Pokud se kyberzločinci podaří nasadit spyware do systému, získá tuto možnost sledovat aktivitu uživatele, která zahrnuje tahy klávesnice nebo snímky obrazovky. Tímto způsobem mohou získat přístup k přihlašovacím údajům uživatele, kompromitovat účty a provádět eskalaci oprávnění.
3. Útoky založené na pověření
K obejití zabezpečení organizace využívají kyberzločinci také útoky na základě pověření, jejichž cílem je získat přístup k heslům a uživatelským jménům uživatelů. Organizace, které nepoužívají dvoufaktorové ověřování, jsou vůči těmto útokům obzvláště zranitelné, protože zaměstnanci mají tendenci znovu používat hesla, sdílet je s kolegy nebo je ukládat v prostém textu počítače.
Pro kyberzločince existuje mnoho způsobů, jak získat přístup k přihlašovacím údajům, včetně pass-the-hash útoky a credential stuffing, což zahrnuje používání seznamů uživatelských jmen a hesel, která byla odhalena při předchozích porušeních a unikla na temný web. Stříkání hesel a útoky hrubou silou jsou méně časté, ale stále k nim dochází. Totéž lze říci o surfování na rameni, které je celé o sledování akcí privilegovaných uživatelů prostřednictvím keyloggerů a podobného škodlivého softwaru, prostřednictvím špionážních kamer nebo dokonce osobně.
Útoky založené na pověření jsou obzvláště nebezpečné, protože aktéři hrozeb mohou použít ukradená pověření k nepozorovanému pohybu v systému a eskalaci oprávnění v procesu.
Aktéři hrozeb mohou při zacílení na systém použít jakoukoli kombinaci výše uvedeného. Tyto způsoby útoku se často prolínají více než jedním způsobem. Jediná trhlina v jakémkoli systému nebo síti, bez ohledu na to, jak je zdánlivě nepatrná nebo periferní, může poskytnout kyberzločinci otvor pro proniknutí přes obranu organizace. A jakmile vstoupí do sítě, budou hledat jakýkoli způsob, jak eskalovat privilegia a udeřit.
Jak zabránit útokům na eskalaci privilegií
Útoky eskalace privilegií jsou téměř výhradně zaměřeny na organizace, nikoli na jednotlivce, takže ochrana proti nim vyžaduje komplexní a holistický přístup k bezpečnosti.
Každý seriózní podnik potřebuje nastavit přísné administrativní kontroly – soubor předpisů, kterým musí všichni zaměstnanci porozumět a za všech okolností je respektovat. Jde především o stanovení přísných pravidel pro udělování přístupu, respektive o to, aby zaměstnanci měli přístup pouze k tomu, co potřebují k řádnému plnění svých úkolů. Ani správci nebo pokročilí uživatelé by neměli mít široká oprávnění.
Zasvěcené hrozby, zda zlomyslný nebo neškodlivý, jsou nejčastější příčinou úniků dat. Z tohoto důvodu je nutné mít přísnou politiku hesel. Dobrá politika hesel zahrnuje používání složitých hesel, periodické změny hesel, dvoufaktorové nebo vícefaktorové ověřování a jasně definované pokyny týkající se správy hesel.
Technické kontroly jako takové jsou navíc základem každého dobrého bezpečnostního uspořádání. Je velmi důležité používat silné šifrovací protokoly, instalovat silný a spolehlivý antimalwarový software firewally a pravidelně řeší případné zranitelnosti v systému, ať už prostřednictvím záplat a aktualizací nebo jinými pojistky.
Nejlepší způsob, jak se bránit proti eskalaci privilegií
Veškerý software je zranitelný vůči kybernetickým útokům, které jsou den ode dne sofistikovanější. Přidejte vnitřní hrozby do mixu a je snadné pochopit, proč každá organizace bez ohledu na velikost potřebuje náležitou ochranu, aby zůstala v bezpečí před krádeží dat a dalšími hrozbami.
Jednoznačné řešení kybernetické bezpečnosti sice neexistuje, ale existuje řada různých způsobů, jak k věci efektivně přistupovat. A pravděpodobně nejlepším způsobem, jak zabezpečit systém, je vybudovat infrastrukturu zabezpečení s nulovou důvěrou, protože zahrnuje vrstvy mechanismů kontroly oprávnění a ověřování.