Serangan eskalasi Privilege didefinisikan sebagai serangan dunia maya untuk mendapatkan akses ilegal atas hak yang lebih tinggi, atau hak istimewa di luar hak pengguna. Serangan ini dapat melibatkan aktor ancaman eksternal atau orang dalam.
Eskalasi hak istimewa adalah tahap kunci dari rantai serangan dunia maya dan biasanya melibatkan eksploitasi kerentanan eskalasi hak istimewa, seperti bug sistem, kesalahan konfigurasi, atau kontrol akses yang tidak memadai.
Di artikel ini akan dijelaskan cara kerja eskalasi hak istimewa, vektor serangan utama yang terlibat dengan eskalasi hak istimewa, dan kontrol keamanan akses istimewa penting yang dapat Anda terapkan untuk mencegah atau menguranginya.
Baca juga: Permukaan Serangan atau Surface Attack
Kategori Eskalasi Hak Istimewa
Serangan eskalasi hak istimewa dipisahkan menjadi dua kategori besar eskalasi hak istimewa horizontal dan eskalasi hak istimewa vertikal. Sering bingung satu sama lain, istilah-istilah ini didefinisikan sebagai berikut:
1. Eskalasi hak istimewa horizontal melibatkan perolehan akses ke hak akun lain, manusia atau mesindengan hak istimewa serupa. Tindakan ini disebut sebagai “pengambilalihan akun”.
Biasanya, ini akan melibatkan akun tingkat rendah (yaitu, pengguna standar), yang mungkin tidak memiliki perlindungan yang tepat. Dengan setiap akun horizontal baru yang disusupi, penyerang memperluas lingkup akses mereka dengan hak istimewa serupa.
2. Eskalasi hak istimewa vertikal, juga dikenal sebagai serangan elevasi hak istimewa, melibatkan peningkatan hak istimewa/akses istimewa melebihi apa yang sudah dimiliki pengguna, aplikasi, atau aset lainnya.
Ini memerlukan perpindahan dari akses istimewa tingkat rendah ke jumlah akses istimewa yang lebih tinggi. Mencapai eskalasi hak istimewa vertikal dapat mengharuskan penyerang untuk melakukan sejumlah langkah perantara (yaitu, mengeksekusi serangan buffer overflow, dll.)
Untuk melewati atau mengesampingkan kontrol hak istimewa, atau mengeksploitasi kelemahan dalam perangkat lunak, firmware, kernel, atau mendapatkan kredensial istimewa untuk aplikasi lain atau sistem operasi itu sendiri.
Pada tahun 2020, peningkatan kerentanan hak istimewa mencakup 44% dari semua kerentanan Microsoft, menurut Laporan Kerentanan Microsoft 2021.
Baca juga: 3 Fase Serangan Ransomware
Bagaimana Eskalasi Hak Istimewa Bekerja?
Setiap sesi lokal, sesi interaktif atau akses jarak jauh mewakili beberapa bentuk akses istimewa. Ini mencakup segala hal mulai dari hak istimewa tamu yang hanya mengizinkan log on lokal, hingga hak istimewa administrator atau root untuk sesi jarak jauh dan berpotensi menyelesaikan kontrol sistem. Oleh karena itu, setiap akun yang berinteraksi dengan sistem memiliki beberapa hak istimewa yang ditetapkan.
Pengguna standar jarang memiliki hak atas database, file sensitif, atau apa pun yang berharga. Jadi, bagaimana pelaku ancaman menavigasi lingkungan dan mendapatkan hak akses administrator atau root untuk mengeksploitasi mereka sebagai vektor serangan? Ada lima metode utama:
-
Eksploitasi kredensial
-
Kerentanan dan eksploitasi
-
Kesalahan konfigurasi
-
Malware
-
Social Engineering
Baca juga: Initial Access atau Akses Awal
Serangan Eskalasi Privilege
Serangan eskalasi hak istimewa dimulai dengan pelaku ancaman mendapatkan pijakan di lingkungan. Seorang penyerang bisa mendapatkan tempat berpijak ini dengan memanfaatkan patch keamanan yang hilang, rekayasa sosial, atau metode lainnya.
Setelah infiltrasi awal berhasil, pelaku ancaman biasanya akan melakukan pengawasan dan menunggu kesempatan yang tepat untuk melanjutkan misi mereka.
Pelaku ancaman biasanya akan menempuh jalan yang paling sedikit perlawanannya. Jika waktu mengizinkan, mereka akan membersihkan aktivitas mereka agar tetap tidak terdeteksi.
Apakah ini melibatkan penyamaran alamat IP sumber mereka atau penghapusan log berdasarkan kredensial yang mereka gunakan, setiap bukti tentang keberadaan mereka mencerminkan indikator kompromi (IoC).
Setelah organisasi mengidentifikasi intrusi, mereka dapat memantau niat penyusup, dan/atau berpotensi menjeda atau mengakhiri sesi akses.
Biasanya, langkah kedua dalam rantai serangan siber melibatkan eskalasi hak istimewa ke akun dengan hak administratif, root, atau hak istimewa yang lebih tinggi daripada akun yang awalnya disusupi.
Tentu saja, kemungkinan kompromi awal melibatkan akun administratif atau root. Jika ini masalahnya, pelaku ancaman semakin jauh dalam rencana jahat mereka dan mungkin sudah memiliki lingkungan.
Baca lainnya: |
Sumber berita: