Veiligheid

Privilege-escalatie: hoe ze werken en hoe u uzelf kunt beschermen

Kleine, middelgrote of grote netwerken moeten hun beveiligingsmaatregelen versterken. Zelfs als de kans niet te groot is, kan een kwaadwillende gebruiker profiteren van uw kennis en meer privileges krijgen dan zijn eigen gebruikersaccount zou moeten hebben. Deze gids zal licht werpen op een van de gemakkelijkst te bestrijden aanvallen, maar tegelijkertijd ook een van de ernstigste: escalatie van bevoegdheden.

Een van de belangrijkste vragen is: wat is de escalatie van privileges?? Dit is een situatie die optreedt wanneer een kwaadwillende gebruiker misbruik maakt van een kwetsbaarheid. Het kan een bug zijn of een fout in het ontwerp van de applicatie. Het kan ook een bepaalde fout zijn in de configuratie van de applicatie of het besturingssysteem waarin de gebruiker werkt. Wat er in feite gebeurt, is dat de kwaadwillende gebruiker (de cybercrimineel) bevoorrechte toegang krijgt tot bronnen die ze, op basis van hun standaardmachtigingen, niet zouden moeten hebben. Deze toegangsrechten geven u de mogelijkheid om vertrouwelijke en/of gevoelige gegevens te stelen, opdrachten uit te voeren met beheerdersrechten. Of erger nog, het kan malware of ransomware laten vallen, wat uw besturingssysteem ernstig zou beschadigen.

Zeker in een organisatie kan dit grote invloed hebben op de reputatie van de organisatie. Dit komt omdat mensen die er werken en degenen die dat niet doen, een negatief beeld kunnen hebben van de computerbeveiligingsmaatregelen die daar worden toegepast. Uit wat we hierboven hebben besproken, is escalatie van bevoegdheden meestal de toegangspoort tot veel specifiekere en dus ernstigere aanvallen. Een van de meest verontrustende aspecten is dat deze kwaadaardige escalaties gemakkelijk kunnen worden aangezien voor de dagelijkse activiteiten die in de organisatie worden vastgelegd.

Hoe werkt privilege-escalatie?

Cybercriminelen beginnen natuurlijk met het uitbuiten van een kwetsbaarheid die een dergelijke escalatie mogelijk maakt, zowel in een systeem als in een applicatie. Ze hebben toegang tot zowel gegevens als functionaliteit van een andere gebruiker met een groter aantal privileges (dit is de horizontale escalatie van privileges ) of krijg verhoogde privileges. Dergelijke verhoogde privileges zijn meestal afkomstig van beheerders of gebruikers die bekend staan ​​als een "hoofdgebruiker". De laatste staat bekend als Privilege Klimmen verticaal .

Om de twee soorten beklimmingen, zowel horizontaal als verticaal, beter te begrijpen, maken we een paar onderscheidingen:

  • Horizontaal klimmen - De kwaadwillende gebruiker behoudt zijn huidige lage privileges. U hebt echter toegang tot gegevens en functies die niet beschikbaar zouden moeten zijn. Ze kunnen eigendom zijn van andere gebruikers met hogere rechten of van systeemprocessen. Een voorbeeld dat kan worden aangehaald, is het openen van andere gebruikersprofielen dan die van uzelf, zelfs als u zich in uw eigen sessie bevindt. Dit kan worden toegepast op sociale netwerken of winkelplatforms, banken, enz.
  • Verticaal klimmen:In dit geval blijkt de kwaadwillende gebruiker met een gebruikersaccount met lage privileges meer privileges te hebben dan wanneer hij bijvoorbeeld een Windows-beheerder zou zijn. Hoewel privilege-escalatie kan optreden in elk ander besturingssysteem waarmee we bekend zijn. Vanaf dit punt kan de kwaadwillende gebruiker volledige controle hebben over de referenties, belangrijke gegevens, processen, applicaties, enz. van andere gebruikers. U kunt malware downloaden, gegevens wissen of kwaadaardige code uitvoeren om nog serieuzere aanvallen uit te voeren. Het ergste is dat de cybercrimineel alle sporen van de aanval kan wissen dankzij deze escalatie van privileges, zodat het niet mogelijk is om enig type bewijs te vinden dat de analyse van deze gebeurtenissen mogelijk maakt.

De meest effectieve beschermingsmaatregelen

Als u verantwoordelijk bent voor het beheren van gebruikers in een organisatie, is het eerste dat u moet versterken de bescherming van degenen met minder privileges of machtigingen:

  • Versterk het wachtwoordbeleid. Het gebruik van complexere wachtwoorden dan gebruikelijk wordt voortdurend aangemoedigd. Het is echter een van de moeilijkste dingen om te doen. Dit komt vooral omdat mensen over het algemeen niet te veel willen nadenken over een echt sterk wachtwoord. In ieder geval is het noodzakelijk om deze maatregel toe te passen, zodat veilige wachtwoorden kunnen bevatten: speciale tekens, cijfers, die geen directe informatie over de gebruiker bevatten, enz. Het is ook een heel goed idee om een ​​2FA-methode (tweefactorauthenticatie) toe te voegen, zodat we niet alleen het wachtwoord van de gebruiker nodig hebben, maar ook een tijdelijke code die wordt gegenereerd door onze smartphone of een fysieke token.
  • Aanmaken van speciale gebruikers en gebruikersgroepen met minimale privileges. Dit verkleint het risico op inbreuken door gebruikers die zijn gecompromitteerd door kwaadwillende omstandigheden aanzienlijk. Vergeet niet om gebruikers allerlei soorten privileges toe te kennen op basis van hun werkelijke behoeften, functies en vereisten. Zelfs als het beheerdersgebruikers waren, moet u de controle over hen hebben en niet 100% van de privileges opgeven. Dit kan een enorm beveiligingslek veroorzaken in het besturingssysteem en/of het lokale netwerk.

We mogen de toepassingen niet verwaarlozen. Het is raadzaam om enkele essentiële veiligheidsmaatregelen toe te passen:

  • Vermijd typische applicatieprogrammeerfouten. Dit is een van de belangrijkste praktijken. Door de implementatie hiervan binnen het ontwikkelteam te bevorderen, zorg je ervoor dat de applicaties ook echt van hoge kwaliteit zijn. Niet alleen qua functionaliteit en gebruikerservaring, maar ook qua veiligheid.
  • Zorg voor databasebeveiliging en filters voor het invoeren van gebruikersgegevens. Databases zijn een van de meest aantrekkelijke doelwitten voor cybercriminelen. Vooral omdat alle gegevens met betrekking tot webapplicaties of andere gerelateerde bronnen daar worden opgeslagen. Het is belangrijk om ze te beschermen, vooral tegen zeer gevaarlijke aanvallen zoals: SQL injectie . Daarom is het belangrijk ervoor te zorgen dat alle gegevens die een gebruiker in een applicatie invoert, de nodige filters bevatten om het invoegen van kwaadaardige code te voorkomen.

Systeembeheer beveiligen

  • Up-to-date houden van systemen en applicaties. Dit betekent dat elke beschikbare update moet worden toegepast. Verschillende van deze updates bieden bescherming tegen mogelijke aanvallen die worden uitgevoerd door kwetsbaarheden die niet door de updates worden gedekt.
  • Correcte en geschikte machtigingen voor alle bestanden en mappen. Pas gewoon de benodigde machtigingen toe. Als een bepaald bestand of bepaalde map niet hoeft te worden bewerkt, stelt u de machtigingen in op alleen-lezen.
  • Sluit onnodige poorten en verwijder inactieve gebruikers. Elke open poort waarop services worden uitgevoerd, vormt een aanzienlijk beveiligingsrisico. Sluit indien nodig deze poorten als u ze op een bepaald moment niet gebruikt. Bovendien is het essentieel om inactieve gebruikers te verwijderen om de aanval moeilijker te maken voor de cybercrimineel.
  • Beperk de mogelijkheden voor het overzetten/downloaden van bestanden: het bestand met kwaadaardige code kan worden gedownload met behulp van ietwat zwakke protocollen en hulpprogramma's zoals ftp, wget, curl en andere. Hier is het belang om te controleren of het echt nodig is om ze te activeren, omdat cybercriminelen hiervan kunnen profiteren en de uitvoering van hun aanvallen kunnen vergemakkelijken.
  • Wijzig de standaardreferenties op alle apparaten. Deze actie omvat routers en printers. Dit is een van de gemakkelijkste oefeningen om uit te voeren. Gespecialiseerde hackportalen zoals Shodan maken echter duidelijk dat er veel apparaten zijn die werken met referenties die uit de fabriek komen.

Zoals we hebben gezien, is escalatie van bevoegdheden een aanval die ernstige gevolgen kan hebben. Door echter alle tips toe te passen die we hebben genoemd, hebt u meer dan één hoofdpijn vermeden. De veiligheid van jou en de gebruikers die verbinding maken met het netwerk is geen spel.

Vergelijkbare items

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

Terug naar boven knop