Helpex - Trao đổi & giúp đỡ Đăng nhập

Hiểu sâu hơn về các cuộc tấn công leo thang đặc quyền

Thăng hạng đặc quyền: Nó là gì?

Sự leo thang đặc quyền diễn ra bất cứ khi nào kẻ tấn công mạng triển khai lỗi, lỗ hổng thiết kế hoặc bất kỳ dạng lỗi cấu hình nào trong ứng dụng hoặc hệ điều hành để giành quyền truy cập cao và trực tiếp vào các tài nguyên thường không có sẵn cho người dùng. Kẻ tấn công hiện sử dụng các đặc quyền kiếm được để đánh cắp dữ liệu bí mật và triển khai phần mềm độc hại với mục đích làm hỏng hệ điều hành, các ứng dụng máy chủ và cuối cùng là danh tiếng của một tổ chức. Loại tấn công vào dữ liệu tổ chức này có thể được thực hiện ngay cả bởi một tin tặc không tinh vi để đạt được các đặc quyền ngày càng tăng, lý do là hầu hết các tổ chức kinh doanh không sử dụng đủ các biện pháp bảo mật và kiểm soát.

Các loại nâng cấp đặc quyền

Sau đây là hai loại tấn công leo thang đặc quyền:

  • Nâng cấp đặc quyền theo chiều ngang:  Trong hình thức tấn công này, tin tặc vẫn ở cùng mức đặc quyền của người dùng; tuy nhiên, họ có thể truy cập dữ liệu và chức năng của các tài khoản khác không có sẵn với tài khoản hiện có. Nói về các ứng dụng web, một ví dụ về leo thang đặc quyền theo chiều ngang có thể có nghĩa là giành được quyền truy cập vào hồ sơ của người dùng khác có sẵn bằng kỹ thuật số.
  • Nâng cấp đặc quyền theo chiều dọc:  Việc leo thang đặc quyền theo chiều dọc được coi là nguy hiểm hơn leo thang đặc quyền theo chiều ngang. Nâng cấp đặc quyền thường được gọi là nâng cao đặc quyền. Trong hình thức tấn công này, kẻ tấn công bắt đầu từ tài khoản có đặc quyền thấp hơn bằng cách lấy quyền của người dùng cao hơn và mạnh mẽ hơn, như quản trị viên hệ thống. Theo cuộc tấn công leo thang đặc quyền này, kẻ tấn công có thể phá vỡ hệ thống và ứng dụng của những người khác bằng cách lấy đi thông tin đăng nhập và dữ liệu quan trọng khác.

Làm việc về việc leo thang đặc quyền

Những kẻ tấn công bắt đầu cuộc tấn công này bằng cách khai thác lỗ hổng này bên trong một hệ thống mục tiêu hoặc một ứng dụng, cho phép chúng ghi đè các giới hạn mà tài khoản người dùng hiện tại có. Họ thậm chí có thể truy cập chức năng cùng với dữ liệu của những người dùng khác. Họ thậm chí có thể có được đặc quyền của quản trị viên hệ thống hoặc bất kỳ người dùng quyền lực nào khác trong tổ chức kinh doanh.

Các phương pháp báo cáo đặc quyền phổ biến

Rõ ràng là trong một cuộc tấn công leo thang đặc quyền, kẻ tấn công nhằm mục đích có được quyền truy cập vào các đặc quyền cấp cao hơn và xâm nhập vào các hệ thống CNTT quan trọng mà không bị bắt.

Những kẻ tấn công triển khai một số kỹ thuật để đạt được sự leo thang đặc quyền. Một số phương pháp thường được sử dụng bao gồm:

Thao tác mã thông báo truy cập

Trong loại phương pháp báo cáo đặc quyền này, nó khai thác phương pháp tương tự như Windows để quản lý các đặc quyền của Quản trị viên. Trong thực tế tiêu chuẩn, Windows sử dụng mã thông báo truy cập để xác định chủ sở hữu của tất cả các quy trình đang chạy. Theo phương pháp này, mục đích chính của hacker là đánh lừa hệ thống và khiến nó 'tin' rằng các quy trình hiện đang chạy là do người khác sở hữu và những người dùng này khác với những người đã khởi động nó. Bất cứ khi nào điều này xảy ra, quá trình cũng tiếp nhận ngữ cảnh bảo mật được liên kết với mã thông báo mới.

Giảm nhẹ mối đe dọa

Các mã thông báo truy cập là thành phần không thể tránh khỏi của hệ thống bảo mật có trong Windows và chúng không thể bị bỏ qua bất cứ lúc nào. Mặc dù, kẻ tấn công có thể đã có quyền truy cập vào cấp quản trị viên để tận dụng kỹ thuật này. Do đó, các công ty phải xác định quyền truy cập đồng bộ với nguyên tắc đặc quyền ít nhất và đảm bảo rằng các quyền truy cập này đang được giám sát thường xuyên. Các công ty cũng phải theo dõi chặt chẽ các tài khoản đặc quyền để phản hồi các hoạt động đáng ngờ có thể được thực hiện trên các tài khoản đó.

Bỏ qua Kiểm soát Tài khoản Người dùng

Windows nổi tiếng vì có một cơ chế có cấu trúc được xác định rõ ràng, có thể kiểm soát các đặc quyền của tất cả người dùng có mặt trong mạng. Kiểm soát tài khoản người dùng (UAC) là một tính năng thu hẹp khoảng cách giữa người dùng thông thường và người dùng có đặc quyền cấp quản trị viên. Với UAC tại chỗ, nó hạn chế phần mềm ứng dụng đối với quyền của người dùng tiêu chuẩn cho đến khi quản trị viên tăng cường các đặc quyền. Với phương pháp này, các ứng dụng do người dùng cấp quản trị lựa chọn sẽ có đặc quyền, do đó, ngăn phần mềm độc hại xâm nhập hệ điều hành.

Kỹ thuật này cũng có những thiếu sót nhất định. Trong trường hợp các mức bảo vệ UAC của một hệ thống được xác định ở mức cao nhất. Một số chương trình Windows có thể nâng cao các đặc quyền hoặc thậm chí thực thi các đối tượng Mô hình Đối tượng Thành phần (COM) mà không làm người dùng sợ hãi.

Giảm nhẹ mối đe dọa

Các doanh nghiệp phải kiểm tra môi trường CNTT của họ để biết tất cả các điểm yếu phổ biến của UAC bỏ qua thường xuyên để đảm bảo rằng họ nhận thức được các rủi ro hiện tại đối với hệ thống và giải quyết các vấn đề. Ngoài ra, các doanh nghiệp có thể xem xét tài khoản của mình xem tài khoản nào thuộc nhóm quản trị viên cục bộ trong hệ thống và loại bỏ người dùng thường xuyên khỏi các nhóm đó.

Sử dụng tài khoản hợp lệ

Tội phạm mạng có thể sử dụng bất kỳ kỹ thuật truy cập thông tin xác thực nào như phá giá thông tin đăng nhập hoặc bất kỳ kỹ thuật nào khác để lấy thông tin đăng nhập tài khoản của người dùng. Khi những kẻ tấn công giành được quyền truy cập vào mạng CNTT của tổ chức, chúng sử dụng thông tin đăng nhập yếu và bị xâm phạm để vượt qua các kiểm soát truy cập được triển khai trên các hệ thống khác nhau. Tội phạm mạng thậm chí có thể giành quyền truy cập bất hợp pháp vào các hệ thống và dịch vụ được định vị từ xa thông qua VPN, truy cập máy tính để bàn từ xa. Mối quan tâm lớn nhất trong kỹ thuật leo thang đặc quyền này là sự chồng chéo của thông tin xác thực và quyền trong mạng vì những kẻ tấn công có thể nhanh chóng chuyển đổi tài khoản để có được cấp độ truy cập cao hơn.

Giảm nhẹ mối đe dọa

Một trong những cách đơn giản nhất để giảm thiểu mối đe dọa này là thay đổi mật khẩu của các tài khoản quản trị viên thường xuyên. Bên cạnh việc thay đổi mật khẩu thường xuyên, các doanh nghiệp cũng phải thực hiện các chính sách mật khẩu mạnh mẽ, để có những mật khẩu phức tạp và duy nhất trên tất cả các hệ thống. Các công ty cũng phải theo dõi cẩn thận hành vi của người dùng và có thông tin về mức độ cho phép của mọi người dùng trong hệ thống để phát hiện nhanh các hoạt động của kẻ tấn công.

Tại sao việc ngăn chặn leo thang đặc quyền lại quan trọng?

Nâng cao đặc quyền có thể không phải là mục tiêu cuối cùng của kẻ tấn công. Nó thường được coi là vỏ bọc cho một cuộc tấn công mạng cụ thể hơn cho phép những kẻ tấn công mạng khác triển khai một khối lượng độc hại và thay đổi cài đặt bảo mật của các hệ thống được nhắm mục tiêu. Các cuộc tấn công leo thang đặc quyền đại diện cho một lỗ hổng trực tuyến lớn bao gồm kẻ tấn công độc hại để truy cập bất hợp pháp vào tài khoản người dùng đặc quyền và lấy đi thông tin bí mật và nhạy cảm quan trọng.

Làm thế nào để bảo vệ hệ thống?

Những kẻ tấn công có thể triển khai các kỹ thuật khác nhau để đạt được hệ thống mục tiêu của chúng. Để hoàn thành chương trình làm việc cơ bản của bất kỳ sự leo thang đặc quyền nào, họ cần có quyền truy cập vào tài khoản người dùng có đặc quyền thấp hơn để có được quyền truy cập. Do đó, các tài khoản người dùng thông thường đóng vai trò là tuyến phòng thủ đầu tiên. Người ta nên thực hiện các bước đơn giản nhưng đầy đủ sau đây để đảm bảo kiểm soát truy cập mạnh mẽ-

Thực thi chính sách mật khẩu mạnh

Thực thi chính sách mật khẩu mạnh là một trong những phương pháp đơn giản nhất để đảm bảo an toàn cho tài khoản người dùng. Mật khẩu cho mọi câu lệnh trong hệ thống cần phải đủ mạnh để tăng cường bảo mật mà không gây ra bất kỳ khó khăn nào cho người dùng. Những mật khẩu mạnh có thể khó để kẻ tấn công mạng đoán được, do đó làm giảm cơ hội xâm nhập vào hệ thống.

Tạo các nhóm chuyên biệt có ít đặc quyền và quyền truy cập tệp

Các công ty phải sử dụng quy tắc có ít bộ quyền nhất được yêu cầu để khắc phục rủi ro liên quan đến bất kỳ tài khoản người dùng nào bị xâm phạm. Quy tắc này có thể được triển khai cho cả người dùng bình thường cũng như người dùng quản trị cấp cao hơn. Bằng cách cung cấp quá nhiều đặc quyền cho các tài khoản cấp quản trị viên có thể cung cấp cho những kẻ tấn công một cửa sổ duy nhất để truy cập hệ thống / mạng.

Các ứng dụng kinh doanh cũng đóng vai trò là điểm vào dễ tiếp cận nhất cho bất kỳ cuộc tấn công leo thang đặc quyền nào. Do đó, các doanh nghiệp cũng cần bảo mật những điều này và đây là một số phương pháp thông thường sau đây để bảo mật các ứng dụng kinh doanh-

Sử dụng công cụ quét lỗ hổng bảo mật

Các doanh nghiệp phải sử dụng một công cụ quét lỗ hổng bảo mật có thể kiểm tra hệ thống và ứng dụng web của họ trước tất cả các mối đe dọa và lỗ hổng bảo mật có thể xảy ra. Hầu hết các công cụ quét hiện có ngày nay được phát triển để phù hợp với sự thay đổi động lực của miền bảo mật. Tất cả những điều này chủ động xác định bất kỳ lỗ hổng nào như vậy và thông báo cho người dùng để họ có thể thực hiện hành động thích hợp.

Tránh các lỗi chương trình phổ biến trong ứng dụng

Các doanh nghiệp phải tuân theo các phương pháp phát triển tốt nhất để tránh bất kỳ lỗi lập trình phổ biến nào thường là mục tiêu của những kẻ tấn công. Một số lỗi lập trình phổ biến bao gồm - tràn bộ đệm, chèn mã và bất kỳ đầu vào nào của người dùng không hợp lệ.

Bảo mật cơ sở dữ liệu

Các hệ thống cơ sở dữ liệu cũng đóng vai trò là mục tiêu mềm cho những kẻ tấn công nơi các ứng dụng web và khuôn khổ hiện đại lưu trữ dữ liệu quan trọng của chúng trong các cơ sở dữ liệu này. Khi một cuộc tấn công có thể xảy ra thông qua SQL Injection, những kẻ tấn công có quyền truy cập vào dữ liệu cơ sở dữ liệu bằng cách thay đổi cấu trúc cơ sở dữ liệu bằng các lệnh SQL độc hại. Thông qua các cuộc tấn công SQL Injection, những kẻ tấn công sử dụng thông tin cơ sở dữ liệu được lưu trữ cho bất kỳ cuộc tấn công nào tiếp theo.

Kết luận

Không có phương pháp chứng minh đầy đủ nào có thể bảo vệ doanh nghiệp an toàn trước các lỗ hổng và mối đe dọa an ninh mạng đang nổi lên. Tuy nhiên, các công ty phải triển khai một số kỹ thuật cơ bản nhưng hiệu quả để giảm thiểu mức độ rủi ro và xác định những rủi ro đó ở giai đoạn chớm nở. Để chống lại các cuộc tấn công leo thang đặc quyền, các doanh nghiệp phải xác định các điểm xâm nhập yếu trong hệ thống CNTT của họ và tuân theo thông lệ chỉ định các đặc quyền ít nhất và nhận thức được tất cả các thay đổi diễn ra trên mạng và tài khoản hệ thống. 

20 hữu ích 0 bình luận 22k xem chia sẻ

Có thể bạn quan tâm

loading