Todas as redes e sistemas operacionais, não importa quão avançados ou seguros, têm falhas e vulnerabilidades que podem ser exploradas por agentes de ameaças de uma forma ou de outra.


Essas brechas de segurança permitem ataques de escalonamento de privilégios, que são ataques cibernéticos projetados para obter aproximação não autorizado e privilegiado em um sistema violado.


Escalação de privilégios nivelado x vertical

Todo sistema operacional possui mecanismos internos que distinguem entre diferentes níveis de privilégio; entre administradores, usuários avançados, usuários regulares, convidados e assim por diante. O objetivo de um ataque de escalonamento de privilégios é atingir o nível mais cimeira de privilégio, embora isso nem sempre seja provável.

Com isso em mente, é importante entender que existem dois tipos principais de escalonamento de privilégios: nivelado e vertical. Ambos são perigosos, mas as diferenças entre eles são significativas.

Em um ataque nivelado de escalonamento de privilégios, um agente de ameaças obtém aproximação a uma conta e, em seguida, move-se horizontalmente pela rede, em um esforço para obter aproximação a outras contas com privilégios iguais ou semelhantes. E em um ataque vertical de escalonamento de privilégios, um cibercriminoso tenta se movimentar verticalmente dentro de uma rede: eles comprometem um usuário e depois tentam comprometer outros usuários com mais privilégios.

Uma vez que ocorre o escalonamento de privilégios

Sala do servidor fotografada de baixo

Os cibercriminosos usam todo tipo de técnicas diferentes, algumas mais complexas que outras, para penetrar em um sistema. Estes podem ser divididos em três categorias.

1. Engenharia Social

Em segurança cibernética, o termo engenharia social refere-se a qualquer tentativa de um agente de prenúncio de manipular um meta para agir. Isso normalmente inclui a representação de uma entidade legítima.

Por exemplo, um invasor pode enviar um e-mail de phishing para um funcionário de reles nível de uma empresa. Se o funcionário tombar na insídia, o atacante coloca o pé pela porta de um sistema. Portanto eles tentam escalar seus privilégios. Há também ataques de engenharia social de vishing (phishing de voz) — eles envolvem o invasor entrando em contato com o meta e se passando por uma figura de poder, por exemplo, um agente da lei ou um profissional de TI.

Um cibercriminoso também pode implantar scareware, um programa malicioso que induz a vítima a crer que precisa decrescer um software ou agir para se livrar de um vírus, mas na verdade a direciona para decrescer malware. Spear phishing, whaling e ataques de pharming também são bastante comuns.

2. Malware

Malware (ou seja, software malicioso) pode ser usado tanto para penetrar em um sistema quanto para executar o escalonamento de privilégios uma vez dentro dele. Por exemplo, se um invasor vê uma oportunidade de realizar o escalonamento vertical de privilégios, ele pode implantar rootkits e obter controle totalidade de um sistema.

Por outro lado, o ransomware pode ser particularmente útil para o escalonamento nivelado de privilégios porque tende a se espalhar rapidamente com o objetivo de bloquear todos os dados que pode acessar. Os worms também são usados ​​na escalação nivelado de privilégios, pois eles se replicam por padrão.

Os ataques de spyware são outra ótima maneira de os agentes de ameaças invadirem um sistema. Se um cibercriminoso consegue implantar spyware em um sistema, ele ganha a capacidade de monitorar a atividade do usuário, o que inclui toques de teclado ou capturas de tela. Dessa forma, eles podem obter aproximação às credenciais do usuário, comprometer contas e realizar o escalonamento de privilégios.

3. Ataques baseados em credenciais

Para contornar a segurança de uma organização, os cibercriminosos também empregam ataques baseados em credenciais, do qual objetivo é acessar as senhas e nomes de usuário dos usuários. As organizações que não usam autenticação de dois fatores são principalmente vulneráveis ​​a esses ataques, porque os funcionários tendem a reutilizar senhas, compartilhá-las com colegas ou armazená-las em texto simples em seus computadores.

Existem muitas maneiras de os cibercriminosos obterem aproximação a credenciais, incluindo ataques pass-the-hash e preenchimento de credenciais, que envolvem o uso de listas de nomes de usuário e senhas que foram expostas em violações anteriores e vazadas na dark web. A pulverização de senhas e ataques de força bruta são menos comuns, mas ainda acontecem. O mesmo pode ser dito sobre o Shoulder Surfing, que consiste em rastrear as ações de usuários privilegiados por meio de keyloggers e softwares maliciosos semelhantes, por meio de câmeras espiãs ou mesmo pessoalmente.

Os ataques baseados em credenciais são particularmente perigosos porque os agentes de ameaças podem usar credenciais roubadas para mover-se em um sistema sem ser detectado, aumentando os privilégios no processo.

Os atores de ameaças podem usar qualquer e todas as combinações dos itens supra ao visar um sistema. Esses métodos de ataque geralmente estão interligados de mais de uma maneira. Uma única brecha em qualquer sistema ou rede, não importa quão aparentemente minúscula ou periférica, pode fornecer uma sinceridade para um cibercriminoso penetrar nas defesas de uma organização. E mal entrarem em uma rede, eles procurarão qualquer maneira de escalar privilégios e combater.

Uma vez que evitar ataques de escalonamento de privilégios

Os ataques de escalonamento de privilégios são quase exclusivamente direcionados a organizações, e não a indivíduos, portanto, a proteção contra eles exige uma abordagem abrangente e holística da segurança.

Todo negócio sério precisa estabelecer controles administrativos rígidos – um conjunto de regulamentos que todos os funcionários precisam entender e respeitar o tempo todo. Isso tem a ver principalmente com a definição de regras rígidas em termos de licença de aproximação, ou melhor, prometer que os funcionários tenham aproximação unicamente ao que precisam para realizar suas tarefas adequadamente. Nem mesmo administradores ou usuários avançados devem ter permissões amplas.

Sinal de segurança visto sobre uma foto de uma sala de servidores

As ameaças internas, sejam maliciosas ou não maliciosas, são a desculpa número um de violações de dados. Por esse motivo, é imperativo ter uma política de senha rígida em vigor. Uma boa política de senha inclui o uso de senhas complexas, alterações periódicas de senha, autenticação de dois fatores ou multifator e diretrizes claramente definidas relacionadas ao gerenciamento de senhas.

Aliás, os controles técnicos porquê tal são a base de todo bom restauro de segurança. É crucial usar protocolos de criptografia fortes, instalar software antimalware potente e confiável, instalar firewalls e resolver regularmente quaisquer vulnerabilidades em um sistema, seja por meio de patches e atualizações ou outras proteções.

A melhor maneira de se tutorar contra a escalada de privilégios

Todo software é vulnerável a ataques cibernéticos, que estão se tornando mais sofisticados a cada dia. Adicione ameaças internas à mistura e é fácil ver por que todas as organizações, independentemente do tamanho, precisam de proteção adequada para se manterem protegidas contra roubo de dados e outras ameaças.

Pode não possuir uma solução única para a segurança cibernética, mas há várias maneiras diferentes de abordar o objecto de maneira eficiente. E, sem incerteza, a melhor maneira de proteger um sistema é erigir uma infraestrutura de segurança de crédito zero, porque engloba camadas de controle de privilégios e mecanismos de autenticação.

Leave a Reply

Your email address will not be published. Required fields are marked *