Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Serangan Eskalasi Privilege
  • Sektor Bisnis
  • Sektor Personal

Serangan Eskalasi Privilege

3 min read
Serangan Eskalasi Privilege

Credit image: Pixabay

Serangan eskalasi Privilege didefinisikan sebagai serangan dunia maya untuk mendapatkan akses ilegal atas hak yang lebih tinggi, atau hak istimewa di luar hak pengguna. Serangan ini dapat melibatkan aktor ancaman eksternal atau orang dalam.

Eskalasi hak istimewa adalah tahap kunci dari rantai serangan dunia maya dan biasanya melibatkan eksploitasi kerentanan eskalasi hak istimewa, seperti bug sistem, kesalahan konfigurasi, atau kontrol akses yang tidak memadai.

Di artikel ini akan dijelaskan cara kerja eskalasi hak istimewa, vektor serangan utama yang terlibat dengan eskalasi hak istimewa, dan kontrol keamanan akses istimewa penting yang dapat Anda terapkan untuk mencegah atau menguranginya.

Baca juga: Permukaan Serangan atau Surface  Attack

Kategori Eskalasi Hak Istimewa

Serangan eskalasi hak istimewa dipisahkan menjadi dua kategori besar eskalasi hak istimewa horizontal dan eskalasi hak istimewa vertikal. Sering bingung satu sama lain, istilah-istilah ini didefinisikan sebagai berikut:

1. Eskalasi hak istimewa horizontal melibatkan perolehan akses ke hak akun lain, manusia atau mesindengan hak istimewa serupa. Tindakan ini disebut sebagai “pengambilalihan akun”.

Biasanya, ini akan melibatkan akun tingkat rendah (yaitu, pengguna standar), yang mungkin tidak memiliki perlindungan yang tepat. Dengan setiap akun horizontal baru yang disusupi, penyerang memperluas lingkup akses mereka dengan hak istimewa serupa.

2. Eskalasi hak istimewa vertikal, juga dikenal sebagai serangan elevasi hak istimewa, melibatkan peningkatan hak istimewa/akses istimewa melebihi apa yang sudah dimiliki pengguna, aplikasi, atau aset lainnya.

Ini memerlukan perpindahan dari akses istimewa tingkat rendah ke jumlah akses istimewa yang lebih tinggi. Mencapai eskalasi hak istimewa vertikal dapat mengharuskan penyerang untuk melakukan sejumlah langkah perantara (yaitu, mengeksekusi serangan buffer overflow, dll.)

Untuk melewati atau mengesampingkan kontrol hak istimewa, atau mengeksploitasi kelemahan dalam perangkat lunak, firmware, kernel, atau mendapatkan kredensial istimewa untuk aplikasi lain atau sistem operasi itu sendiri.

Pada tahun 2020, peningkatan kerentanan hak istimewa mencakup 44% dari semua kerentanan Microsoft, menurut Laporan Kerentanan Microsoft 2021.

Baca juga: 3 Fase Serangan Ransomware

Bagaimana Eskalasi Hak Istimewa Bekerja?

Setiap sesi lokal, sesi interaktif atau akses jarak jauh mewakili beberapa bentuk akses istimewa. Ini mencakup segala hal mulai dari hak istimewa tamu yang hanya mengizinkan log on lokal, hingga hak istimewa administrator atau root untuk sesi jarak jauh dan berpotensi menyelesaikan kontrol sistem. Oleh karena itu, setiap akun yang berinteraksi dengan sistem memiliki beberapa hak istimewa yang ditetapkan.

Pengguna standar jarang memiliki hak atas database, file sensitif, atau apa pun yang berharga. Jadi, bagaimana pelaku ancaman menavigasi lingkungan dan mendapatkan hak akses administrator atau root untuk mengeksploitasi mereka sebagai vektor serangan? Ada lima metode utama:

  • Eksploitasi kredensial
  • Kerentanan dan eksploitasi
  • Kesalahan konfigurasi
  • Malware
  • Social Engineering
Baca juga: Initial Access atau Akses Awal

Serangan Eskalasi Privilege

Serangan eskalasi hak istimewa dimulai dengan pelaku ancaman mendapatkan pijakan di lingkungan. Seorang penyerang bisa mendapatkan tempat berpijak ini dengan memanfaatkan patch keamanan yang hilang, rekayasa sosial, atau metode lainnya.

Setelah infiltrasi awal berhasil, pelaku ancaman biasanya akan melakukan pengawasan dan menunggu kesempatan yang tepat untuk melanjutkan misi mereka.

Pelaku ancaman biasanya akan menempuh jalan yang paling sedikit perlawanannya. Jika waktu mengizinkan, mereka akan membersihkan aktivitas mereka agar tetap tidak terdeteksi.

Apakah ini melibatkan penyamaran alamat IP sumber mereka atau penghapusan log berdasarkan kredensial yang mereka gunakan, setiap bukti tentang keberadaan mereka mencerminkan indikator kompromi (IoC).

Setelah organisasi mengidentifikasi intrusi, mereka dapat memantau niat penyusup, dan/atau berpotensi menjeda atau mengakhiri sesi akses.

Biasanya, langkah kedua dalam rantai serangan siber melibatkan eskalasi hak istimewa ke akun dengan hak administratif, root, atau hak istimewa yang lebih tinggi daripada akun yang awalnya disusupi.

Tentu saja, kemungkinan kompromi awal melibatkan akun administratif atau root. Jika ini masalahnya, pelaku ancaman semakin jauh dalam rencana jahat mereka dan mungkin sudah memiliki lingkungan.

 

Baca lainnya:

  • Mengenal Common Vulnerability Exposures
  • Drive by Download
  • Downloader
  • MITTRE ATT&CK Sumber Daya tambahan untuk Keamanan Siber Perusahaan

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top eskalasi hak istimewa Eskalasi hak istimewa horizontal Eskalasi hak istimewa vertikal serangan eskalasi privilege

Continue Reading

Previous: Mesin Telusur Keamanan Internet
Next: Vektor Serangan Eskalasi Privilege

Related Stories

Mengatasi FOMO pada Anak di Era Digital Mengatasi FOMO pada Anak di Era Digital
3 min read
  • Edukasi
  • Sektor Personal

Mengatasi FOMO pada Anak di Era Digital

August 22, 2025
Jerat Penipuan Finansial Deepfake Jerat Penipuan Finansial Deepfake
3 min read
  • Sektor Bisnis
  • Sektor Personal

Jerat Penipuan Finansial Deepfake

August 22, 2025
Trojan GodRAT Khusus Targetkan Lembaga Keuangan Trojan GodRAT Khusus Targetkan Lembaga Keuangan
3 min read
  • Sektor Bisnis

Trojan GodRAT Khusus Targetkan Lembaga Keuangan

August 22, 2025

Recent Posts

  • Mengatasi FOMO pada Anak di Era Digital
  • ClickJacking Kerentanan Baru pada Manajer Kata Sandi
  • Jerat Penipuan Finansial Deepfake
  • Trojan GodRAT Khusus Targetkan Lembaga Keuangan
  • Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas
  • Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik
  • Pengelabuan Karakter Unik Menipu
  • Indikasi Spyware di Dalam Ponsel
  • Ancaman Baru Berbahaya Sextortion Berbasis AI
  • Pentingnya Tim dan Respons yang Tepat dalam Keamanan Siber

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mengatasi FOMO pada Anak di Era Digital Mengatasi FOMO pada Anak di Era Digital
3 min read
  • Edukasi
  • Sektor Personal

Mengatasi FOMO pada Anak di Era Digital

August 22, 2025
ClickJacking Kerentanan Baru pada Manajer Kata Sandi ClickJacking Kerentanan Baru pada Manajer Kata Sandi
2 min read
  • Teknologi

ClickJacking Kerentanan Baru pada Manajer Kata Sandi

August 22, 2025
Jerat Penipuan Finansial Deepfake Jerat Penipuan Finansial Deepfake
3 min read
  • Sektor Bisnis
  • Sektor Personal

Jerat Penipuan Finansial Deepfake

August 22, 2025
Trojan GodRAT Khusus Targetkan Lembaga Keuangan Trojan GodRAT Khusus Targetkan Lembaga Keuangan
3 min read
  • Sektor Bisnis

Trojan GodRAT Khusus Targetkan Lembaga Keuangan

August 22, 2025

Copyright © All rights reserved. | DarkNews by AF themes.