Tấn công leo thang đặc quyền là gì?
Tất cả các mạng và hệ điều hành, bất kể tiên tiến hoặc bảo mật đến đâu, đều có các lỗ hổng và lỗ hổng bảo mật có thể bị các tác nhân đe dọa khai thác theo cách này hay cách khác.
Các lỗ hổng bảo mật này cho phép các cuộc tấn công leo thang đặc quyền, là các cuộc tấn công mạng được thiết kế để giành quyền truy cập trái phép và đặc quyền trong một hệ thống bị vi phạm.
Mục Lục
Nâng cao đặc quyền theo chiều ngang so với chiều dọc
Mọi hệ điều hành đều có các cơ chế tích hợp để phân biệt giữa các mức đặc quyền khác nhau; giữa quản trị viên, người dùng cấp cao, người dùng thông thường, khách, v.v. Mục tiêu của một cuộc tấn công leo thang đặc quyền là đạt được mức đặc quyền cao nhất, mặc dù điều đó không phải lúc nào cũng có thể thực hiện được.
Với suy nghĩ này, điều quan trọng là phải hiểu rằng có hai loại leo thang đặc quyền chính: theo chiều ngang và chiều dọc. Cả hai đều nguy hiểm, nhưng sự khác biệt giữa chúng là đáng kể.
Trong một cuộc tấn công leo thang đặc quyền theo chiều ngang, tác nhân đe dọa có quyền truy cập vào một tài khoản, sau đó di chuyển theo chiều ngang trên mạng, trong nỗ lực giành quyền truy cập vào các tài khoản khác có cùng đặc quyền hoặc tương tự. Và trong một cuộc tấn công leo thang đặc quyền theo chiều dọc, tội phạm mạng cố gắng di chuyển theo chiều dọc trong một mạng: chúng xâm phạm một người dùng và sau đó cố gắng xâm phạm những người dùng khác có nhiều đặc quyền hơn.
Làm thế nào để nâng cấp đặc quyền diễn ra
Tội phạm mạng sử dụng tất cả các loại kỹ thuật khác nhau, một số phức tạp hơn những kỹ thuật khác, để xâm nhập hệ thống. Đây có thể được chia thành ba loại.
1. Kỹ thuật xã hội
Trong an ninh mạng, thuật ngữ kỹ thuật xã hội đề cập đến bất kỳ nỗ lực nào của kẻ đe dọa nhằm thao túng mục tiêu thực hiện hành động. Điều này thường bao gồm việc mạo danh một thực thể hợp pháp.
Ví dụ: kẻ tấn công có thể gửi email lừa đảo đến nhân viên cấp thấp của một công ty. Nếu nhân viên rơi vào bẫy, kẻ tấn công sẽ lọt qua cánh cửa của hệ thống. Sau đó, họ cố gắng leo thang đặc quyền của họ. Ngoài ra còn có các cuộc tấn công kỹ thuật xã hội vishing (lừa đảo bằng giọng nói)—chúng bao gồm việc kẻ tấn công liên hệ với mục tiêu và mạo danh một nhân vật có thẩm quyền, chẳng hạn như cơ quan thực thi pháp luật hoặc chuyên gia CNTT.
Tội phạm mạng cũng có thể triển khai phần mềm hù dọa, một chương trình độc hại đánh lừa nạn nhân tin rằng họ cần tải xuống phần mềm hoặc thực hiện hành động để loại bỏ vi-rút, nhưng thực sự hướng họ tải xuống phần mềm độc hại. Các cuộc tấn công lừa đảo bằng giáo, săn cá voi và tấn công dược phẩm cũng khá phổ biến.
2. Phần mềm độc hại
Phần mềm độc hại (tức là phần mềm độc hại) có thể được sử dụng để xâm nhập hệ thống và thực hiện leo thang đặc quyền một khi bên trong hệ thống. Ví dụ: nếu kẻ tấn công nhận thấy cơ hội thực hiện leo thang đặc quyền theo chiều dọc, chúng có thể triển khai rootkit và giành toàn quyền kiểm soát hệ thống.
Mặt khác, ransomware có thể đặc biệt hữu ích cho việc leo thang đặc quyền theo chiều ngang vì nó có xu hướng lây lan nhanh chóng với mục tiêu khóa tất cả dữ liệu mà nó có thể truy cập. Worms cũng được sử dụng trong việc leo thang đặc quyền theo chiều ngang, vì chúng tự sao chép theo mặc định.
Các cuộc tấn công bằng phần mềm gián điệp là một cách tuyệt vời khác để các tác nhân đe dọa đột nhập vào hệ thống. Nếu tội phạm mạng quản lý để triển khai phần mềm gián điệp vào một hệ thống, chúng sẽ có khả năng giám sát hoạt động của người dùng, bao gồm thao tác vuốt bàn phím hoặc chụp màn hình. Bằng cách này, họ có thể có quyền truy cập vào thông tin đăng nhập của người dùng, xâm phạm tài khoản và thực hiện báo cáo đặc quyền.
3. Tấn công dựa trên thông tin xác thực
Để vượt qua bảo mật của một tổ chức, tội phạm mạng cũng sử dụng các cuộc tấn công dựa trên thông tin xác thực, đối tượng của chúng là truy cập vào mật khẩu và tên người dùng của người dùng. Các tổ chức không sử dụng xác thực hai yếu tố đặc biệt dễ bị tấn công bởi vì nhân viên có xu hướng sử dụng lại mật khẩu, chia sẻ chúng với đồng nghiệp hoặc lưu trữ chúng dưới dạng văn bản thuần túy trên máy tính của họ.
Có nhiều cách để tội phạm mạng có quyền truy cập vào thông tin đăng nhập, bao gồm tấn công pass-the-hash và nhồi thông tin xác thực, liên quan đến việc sử dụng danh sách tên người dùng và mật khẩu đã bị lộ trong các lần vi phạm trước đó và bị rò rỉ trên dark web. Việc rải mật khẩu và các cuộc tấn công vũ phu ít phổ biến hơn nhưng vẫn xảy ra. Điều tương tự cũng có thể nói về lướt vai, tất cả đều nhằm theo dõi hành động của những người dùng có đặc quyền thông qua keylogger và phần mềm độc hại tương tự, qua camera gián điệp hoặc thậm chí trực tiếp.
Các cuộc tấn công dựa trên thông tin đăng nhập đặc biệt nguy hiểm vì các tác nhân đe dọa có thể sử dụng thông tin đăng nhập bị đánh cắp để di chuyển xung quanh hệ thống mà không bị phát hiện, leo thang đặc quyền trong quá trình này.
Các tác nhân đe dọa có thể sử dụng bất kỳ và tất cả các kết hợp ở trên khi nhắm mục tiêu vào một hệ thống. Các phương pháp tấn công này thường được kết hợp với nhau theo nhiều cách. Một vết nứt duy nhất trong bất kỳ hệ thống hoặc mạng nào, bất kể có vẻ rất nhỏ hoặc thiết bị ngoại vi, có thể tạo cơ hội cho tội phạm mạng xuyên thủng hệ thống phòng thủ của tổ chức. Và một khi họ vào mạng, họ sẽ tìm mọi cách để leo thang đặc quyền và tấn công.
Làm thế nào để ngăn chặn các cuộc tấn công leo thang đặc quyền
Các cuộc tấn công leo thang đặc quyền hầu như chỉ nhắm vào các tổ chức chứ không phải các cá nhân, vì vậy việc bảo vệ chống lại chúng đòi hỏi một cách tiếp cận toàn diện và toàn diện đối với bảo mật.
Mọi doanh nghiệp nghiêm túc cần đặt ra các biện pháp kiểm soát hành chính nghiêm ngặt — một tập hợp các quy định mà tất cả nhân viên cần hiểu và tôn trọng mọi lúc. Điều này chủ yếu liên quan đến việc đặt ra các quy tắc nghiêm ngặt về cấp quyền truy cập, hay đúng hơn là đảm bảo rằng nhân viên chỉ có quyền truy cập vào những gì họ cần để thực hiện đúng nhiệm vụ của mình. Ngay cả quản trị viên hoặc người dùng quyền lực cũng không nên có quyền rộng.
Các mối đe dọa nội bộ, dù độc hại hay không độc hại, là nguyên nhân số một dẫn đến vi phạm dữ liệu. Vì lý do này, bắt buộc phải có một chính sách mật khẩu nghiêm ngặt. Một chính sách mật khẩu tốt bao gồm việc sử dụng mật khẩu phức tạp, thay đổi mật khẩu định kỳ, xác thực hai yếu tố hoặc đa yếu tố và các nguyên tắc được xác định rõ ràng liên quan đến quản lý mật khẩu.
Ngoài ra, các biện pháp kiểm soát kỹ thuật như vậy là nền tảng của mọi sự sắp xếp an ninh tốt. Điều quan trọng là phải sử dụng các giao thức mã hóa mạnh, cài đặt phần mềm chống phần mềm độc hại mạnh và đáng tin cậy, thiết lập tường lửa và thường xuyên giải quyết mọi lỗ hổng trong hệ thống, cho dù thông qua các bản vá và cập nhật hoặc các biện pháp bảo vệ khác.
Cách tốt nhất để bảo vệ chống lại sự leo thang đặc quyền
Tất cả phần mềm đều dễ bị tấn công mạng, ngày càng trở nên tinh vi hơn. Thêm các mối đe dọa nội bộ vào hỗn hợp và thật dễ hiểu tại sao mọi tổ chức, bất kể quy mô, cần được bảo vệ thích hợp để giữ an toàn khỏi hành vi trộm cắp dữ liệu và các mối đe dọa khác.
Có thể không có giải pháp chung cho tất cả đối với an ninh mạng, nhưng có một số cách khác nhau để tiếp cận vấn đề một cách hiệu quả. Và có thể cho rằng cách tốt nhất để bảo mật hệ thống là xây dựng cơ sở hạ tầng bảo mật không tin cậy, bởi vì nó bao gồm các lớp kiểm soát đặc quyền và cơ chế xác thực.