קוראים כמוך עוזרים לתמוך ב-MUO. כאשר אתה מבצע רכישה באמצעות קישורים באתר שלנו, אנו עשויים להרוויח עמלת שותף.
לכל הרשתות ומערכות ההפעלה, לא משנה כמה מתקדמות או מאובטחות, יש פגמים ופגיעות שיכולים להיות מנוצלים על ידי גורמי איומים בדרך זו או אחרת.
חורי אבטחה אלו מאפשרים התקפות הסלמה של הרשאות, שהן התקפות סייבר שנועדו להשיג גישה בלתי מורשית ומיוחסת בתוך מערכת שנפרצה.
אופקי לעומת הסלמה בפריבילגיה אנכית
לכל מערכת הפעלה יש מנגנונים מובנים המבחינים בין רמות הרשאות שונות; בין מנהלי מערכת, משתמשים חזקים, משתמשים רגילים, אורחים וכן הלאה. המטרה של התקפת הסלמה של זכויות היתר היא להגיע לרמה הגבוהה ביותר של זכויות יתר, אם כי זה לא תמיד אפשרי.
בהתחשב בכך, חשוב להבין כי ישנם שני סוגים עיקריים של הסלמה של הרשאות: אופקית ואנכית. שניהם מסוכנים, אבל ההבדלים ביניהם משמעותיים.
בהתקפת הסלמה אופקית של הרשאות, שחקן איום מקבל גישה לחשבון אחד, ואז זז אופקית על פני רשת, במאמץ לקבל גישה לחשבונות אחרים עם זהים או דומים הרשאות. ובהתקפת הסלמה אנכית של הרשאות, פושע סייבר מנסה לנוע אנכית בתוך רשת: הם מתפשרים על משתמש אחד, ואז מנסים לסכן משתמשים אחרים עם יותר הרשאות.
כיצד מתרחשת הסלמה בפריבילגיה
פושעי סייבר משתמשים בכל מיני טכניקות שונות, חלקן מורכבות יותר מאחרות, כדי לחדור למערכת. ניתן לחלק את אלה לשלוש קטגוריות.
1. הנדסה חברתית
באבטחת סייבר, המונח הנדסה חברתית מתייחס לכל ניסיון של שחקן איום לתפעל מטרה לנקוט בפעולה. זה כולל בדרך כלל התחזות לישות לגיטימית.
לדוגמה, תוקף עשוי לשלוח הודעת דיוג לעובד ברמה נמוכה של חברה. אם העובד נופל על זה, התוקף מכניס את רגלו בדלת של מערכת. אחר כך הם מנסים להסלים את ההרשאות שלהם. יש גם התקפות הנדסה חברתית של Vishing (דיוג קולי) - הן מערבות את התוקף יצירת קשר עם היעד והתחזות לדמות סמכותית, למשל רשויות אכיפת חוק או IT מקצועי.
פושע רשת עלול גם לפרוס תוכנות הפחדה, תוכנית זדונית שמרמה את הקורבן להאמין שהוא צריך להוריד תוכנה או לנקוט בפעולה כדי להיפטר מוירוס, אבל למעשה מפנה אותם להורדה תוכנות זדוניות. גם התקפות דיוג בחנית, ציד לווייתנים ופארמינג נפוצות למדי.
2. תוכנה זדונית
תוכנה זדונית (כלומר תוכנה זדונית) יכולה לשמש גם כדי לחדור למערכת וגם לבצע הסלמה של הרשאות פעם אחת בתוכה. לדוגמה, אם תוקף רואה הזדמנות לבצע הסלמה אנכית של הרשאות, הוא יכול לפרוס ערכות שורש ולהשיג שליטה מלאה בעצם על המערכת.
מצד שני, תוכנת כופר יכולה להיות שימושית במיוחד להסלמה אופקית של הרשאות מכיוון שהיא נוטה להתפשט במהירות במטרה לנעול את כל הנתונים שהיא יכולה לגשת אליהם. תולעים משמשות גם בהסלמה של הרשאות אופקית, מכיוון שהן משכפלות את עצמן כברירת מחדל.
התקפות תוכנות ריגול הן דרך מצוינת נוספת עבור שחקני איומים לפרוץ למערכת. אם פושע סייבר מצליח לפרוס תוכנות ריגול למערכת, הוא מקבל את היכולת לפקח על פעילות המשתמש, הכולל לחיצות מקלדת או צילום מסך. בדרך זו, הם יכולים לקבל גישה לאישורי משתמש, לסכן חשבונות ולבצע הסלמה של הרשאות.
3. התקפות מבוססות אישורים
כדי לעקוף את אבטחת הארגון, פושעי סייבר משתמשים גם בהתקפות מבוססות אישורים, שמטרתן לגשת לסיסמאות ולשמות המשתמש של המשתמשים. ארגונים שאינם משתמשים באימות דו-גורמי פגיעים במיוחד להתקפות אלו, מכיוון עובדים נוטים לעשות שימוש חוזר בסיסמאות, לשתף אותן עם עמיתים או לאחסן אותן בטקסט רגיל מחשבים.
ישנן דרכים רבות עבור פושעי סייבר להשיג גישה לאישורים, כולל להעביר את התקפות האש ומילוי אישורים, הכולל שימוש ברשימות של שמות משתמש וסיסמאות שנחשפו בהפרות קודמות ודלפו ברשת האפלה. ריסוס סיסמאות והתקפות בכוח גס הם פחות נפוצים, אבל עדיין קורים. ניתן לומר את אותו הדבר על גלישת כתף, שכולה מעקב אחר פעולותיהם של משתמשים מועדפים באמצעות Keyloggers ותוכנות זדוניות דומות, באמצעות מצלמות ריגול, או אפילו באופן אישי.
התקפות המבוססות על אישורים מסוכנות במיוחד מכיוון ששחקני איומים יכולים להשתמש באישורים גנובים כדי לנוע במערכת ללא זיהוי, מה שמגדיל את ההרשאות בתהליך.
שחקני איום יכולים להשתמש בכל השילובים של האמור לעיל כאשר הם מכוונים למערכת. שיטות תקיפה אלו לרוב שלובות זו בזו ביותר מדרך אחת. סדק בודד בכל מערכת או רשת, לא משנה כמה היא לכאורה זעירה או היקפית, יכול לספק פתח לפושעי סייבר לחדור דרך ההגנות של הארגון. וברגע שהם נכנסים לרשת, הם יחפשו כל דרך להסלים את ההרשאות ולשבות.
כיצד למנוע התקפות הסלמה בזכויות היתר
התקפות הסלמה של פריבילגיות מכוונות כמעט אך ורק לארגונים, בניגוד ליחידים, ולכן ההגנה מפניהן מחייבת גישה כוללת והוליסטית לאבטחה.
כל עסק רציני צריך להגדיר בקרות אדמיניסטרטיביות קפדניות - מערכת תקנות שכל העובדים צריכים להבין ולכבד בכל עת. זה קשור בעיקר לקביעת כללים נוקשים במונחים של מתן גישה, או ליתר דיוק לוודא שלעובדים תהיה גישה רק למה שהם צריכים כדי לבצע את המשימות שלהם כראוי. אפילו למנהלי מערכת או למשתמשים מתקדמים לא צריך להיות הרשאות רחבות.
איומי פנים, אם זדוני או לא זדוני, הם הגורם מספר אחת לפרצות נתונים. מסיבה זו, הכרחי לקיים מדיניות סיסמאות קפדנית. מדיניות סיסמאות טובה כוללת שימוש בסיסמאות מורכבות, שינויי סיסמאות תקופתיים, אימות דו-גורמי או רב-גורמי והנחיות ברורות הנוגעות לניהול סיסמאות.
בנוסף, בקרות טכניות ככאלה הן הבסיס לכל הסדר אבטחה טוב. זה חיוני להשתמש בפרוטוקולי הצפנה חזקים, להתקין תוכנה חזקה ואמינה נגד תוכנות זדוניות, לשים חומות אש, ומטפלים באופן קבוע בכל פגיעויות במערכת, בין אם באמצעות תיקונים ועדכונים, או אחרים אמצעי הגנה.
הדרך הטובה ביותר להתגונן מפני הסלמה בפריבילגיה
כל התוכנות חשופות למתקפות סייבר, שהולכות ומשתכללות מיום ליום. הוסף איומים פנימיים לתערובת, וקל להבין מדוע כל ארגון, ללא קשר לגודלו, זקוק להגנה נאותה כדי להישאר בטוח מפני גניבת נתונים ואיומים אחרים.
אולי אין פתרון אחד שמתאים לכולם לאבטחת סייבר, אבל ישנן מספר דרכים שונות לגשת בצורה יעילה לעניין. וללא ספק הדרך הטובה ביותר לאבטח מערכת היא לבנות תשתית אבטחה אפס אמון, מכיוון שהיא מקיפה שכבות של מנגנוני בקרת הרשאות ואימות.