Segurança

Escalada de privilégios: como funcionam e como se proteger

Redes pequenas, médias ou grandes devem fortalecer suas medidas de segurança. Mesmo que a possibilidade não seja muito alta, um usuário mal-intencionado pode tirar proveito de seu conhecimento e obter mais privilégios do que sua própria conta de usuário deveria ter. Este guia vai esclarecer o quadro sobre um dos ataques mais fáceis de mitigar, mas ao mesmo tempo um dos que gera mais consequências: o aumento de privilégios.

Uma das questões mais importantes é: qual é o escalada de privilégios?? Esta é uma situação que ocorre quando um usuário mal-intencionado explora uma vulnerabilidade. Pode ser um bug ou uma falha no design do aplicativo. Também pode ser um certo erro na configuração do aplicativo ou do sistema operacional no qual o usuário está operando. Basicamente, o que acontece é que o usuário mal-intencionado (o cibercriminoso) acaba obtendo acesso privilegiado a recursos que, com base em suas permissões padrão, eles não deveriam ter. Esses privilégios de acesso darão a você a capacidade de roubar dados confidenciais e / ou sensíveis, executar comandos com permissões de administrador. Ou pior ainda, ele pode soltar malware ou ransomware, o que danificaria gravemente o seu sistema operacional.

Especialmente em uma organização, isso pode afetar muito a reputação da organização. Isso ocorre porque as pessoas que trabalham lá e as que não trabalham podem ter uma percepção negativa das medidas de segurança informática aí aplicadas. Pelo que discutimos acima, o escalonamento de privilégios é geralmente a porta de entrada para ataques muito mais específicos e, portanto, mais graves. Um dos aspectos mais preocupantes é que esses escalonamentos maliciosos podem ser facilmente confundidos com as atividades diárias registradas na organização.

Como funciona o escalonamento de privilégios?

Os cibercriminosos, é claro, começam explorando uma vulnerabilidade que permite tal escalonamento, seja em um sistema ou aplicativo. Eles podem acessar os dados e a funcionalidade de outro usuário com um maior número de privilégios (este é o escalada horizontal de privilégios ) ou obter privilégios elevados. Esses privilégios elevados geralmente vêm de usuários administradores ou conhecidos como "usuários avançados". Este último é conhecido como Escalada Privilege vertical .

Para entender melhor os dois tipos de escaladas, tanto horizontais quanto verticais, faremos algumas distinções:

  • Escalada horizontal - O usuário mal-intencionado retém seus atuais privilégios de baixo nível. No entanto, você tem acesso a dados e recursos que não deveriam estar disponíveis. Eles podem pertencer a outros usuários com privilégios mais elevados ou a processos do sistema. Um exemplo que pode ser citado é o acesso a perfis de usuários diferentes dos seus, mesmo que você esteja em sua própria sessão. Isso pode ser aplicado a redes sociais ou plataformas de compras, bancos, etc.
  • Escalada vertical:Nesse caso, o usuário mal-intencionado que possui uma conta de usuário com poucos privilégios tem mais privilégios do que se fosse um usuário administrador do Windows, por exemplo. Embora o aumento de privilégios possa ocorrer em qualquer outro sistema operacional com o qual estamos familiarizados. Deste ponto em diante, o usuário malicioso pode ter controle total sobre as credenciais de outros usuários, dados importantes, processos, aplicativos, etc. Você pode baixar malware, apagar dados ou executar códigos maliciosos para realizar ataques ainda mais sérios. O pior é que o cibercriminoso pode apagar todos os vestígios do ataque que foi realizado graças a esta escalada de privilégios, de forma que não é possível localizar qualquer tipo de evidência que permita a análise destes eventos.

As medidas de proteção mais eficazes

Se você é responsável por gerenciar usuários em uma organização, a primeira coisa que você precisa fortalecer é a proteção daqueles com menos privilégios ou permissões:

  • Fortaleça as políticas de senha. O uso de senhas mais complexas do que o normal é constantemente incentivado. No entanto, é uma das coisas mais difíceis de fazer. Isso ocorre principalmente porque as pessoas em geral não querem pensar muito sobre uma senha realmente forte. Em qualquer caso, é necessário aplicar esta medida, permitindo que as senhas seguras incluam: caracteres especiais, números, que não contenham informações diretas do usuário, etc. Também é uma boa ideia adicionar um método 2FA (autenticação de dois fatores), para que não precisemos apenas da senha do usuário, mas também de um código temporário gerado por nosso smartphone ou um token físico.
  • Criação de usuários especiais e grupos de usuários com privilégios mínimos. Isso reduz bastante o risco de violações por usuários que foram comprometidos por circunstâncias mal-intencionadas. Lembre-se de aplicar todos os tipos de privilégios aos usuários de acordo com suas necessidades, funções e requisitos reais. Mesmo se eles fossem usuários administradores, você deve ter controle sobre eles e não abrir mão de 100% dos privilégios. Isso pode causar uma grande falha de segurança no sistema operacional e / ou na rede local.

Não devemos negligenciar as aplicações. É aconselhável aplicar algumas medidas de segurança essenciais:

  • Evite erros típicos de programação de aplicativos. Esta é uma das práticas mais importantes. Ao promover a implementação deles na equipe de desenvolvimento, você garantirá que os aplicativos sejam realmente de alta qualidade. Não apenas em termos de funcionalidade e experiência do usuário, mas também de segurança.
  • Manter a segurança do banco de dados e filtros de entrada de dados do usuário. Os bancos de dados são um dos alvos mais atraentes para os cibercriminosos. Especialmente porque todos os dados relacionados a aplicativos da web ou outros recursos relacionados são armazenados lá. É importante protegê-los, especialmente de ataques muito perigosos, como injeção SQL . É por isso que é importante garantir que todos os dados que um usuário insere em um aplicativo contenham os filtros necessários para evitar a inserção de código malicioso.

Como proteger a administração de sistemas

  • Mantenha os sistemas e aplicativos atualizados. Isso significa que qualquer atualização disponível deve ser aplicada. Muitas dessas atualizações fornecem proteção contra ataques potenciais realizados por vulnerabilidades que não são cobertas pelas atualizações.
  • Permissões corretas e apropriadas para todos os arquivos e diretórios. Basta aplicar as permissões necessárias. Se um determinado arquivo ou pasta não precisar ser editado, defina as permissões como somente leitura.
  • Feche as portas desnecessárias e exclua os usuários inativos. Qualquer porta aberta com serviços em execução representa uma ameaça significativa à segurança. Conforme apropriado, feche essas portas se não as estiver usando em um determinado momento. Além disso, é essencial remover usuários inativos para tornar o ataque mais difícil para o cibercriminoso.
  • Limite as possibilidades de transferência / download de arquivos: o arquivo que contém o código malicioso pode ser baixado usando protocolos e utilitários um tanto fracos, como ftp, wget, curl e outros. Aqui está a importância de verificar se é realmente necessário ativá-los, já que os cibercriminosos podem tirar proveito disso e facilitar a execução de seus ataques.
  • Altere as credenciais padrão em todos os dispositivos. Esta ação inclui roteadores e impressoras. Esta é uma das práticas mais fáceis de realizar. No entanto, portais especializados em hackers, como o Shodan, deixam claro que existem muitos dispositivos que funcionam com credenciais vindas de fábrica.

Como vimos, o aumento de privilégios é um ataque que pode ter consequências graves. No entanto, aplicando todas as dicas mencionadas, você terá evitado mais de uma dor de cabeça. A sua segurança e dos usuários que se conectam à rede não é um jogo.

Itens semelhantes

Deixar uma resposta

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo