Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Serangan Eskalasi Privilege
  • Sektor Bisnis
  • Sektor Personal

Serangan Eskalasi Privilege

3 min read
Serangan Eskalasi Privilege

Credit image: Pixabay

Serangan eskalasi Privilege didefinisikan sebagai serangan dunia maya untuk mendapatkan akses ilegal atas hak yang lebih tinggi, atau hak istimewa di luar hak pengguna. Serangan ini dapat melibatkan aktor ancaman eksternal atau orang dalam.

Eskalasi hak istimewa adalah tahap kunci dari rantai serangan dunia maya dan biasanya melibatkan eksploitasi kerentanan eskalasi hak istimewa, seperti bug sistem, kesalahan konfigurasi, atau kontrol akses yang tidak memadai.

Di artikel ini akan dijelaskan cara kerja eskalasi hak istimewa, vektor serangan utama yang terlibat dengan eskalasi hak istimewa, dan kontrol keamanan akses istimewa penting yang dapat Anda terapkan untuk mencegah atau menguranginya.

Baca juga: Permukaan Serangan atau Surface  Attack

Kategori Eskalasi Hak Istimewa

Serangan eskalasi hak istimewa dipisahkan menjadi dua kategori besar eskalasi hak istimewa horizontal dan eskalasi hak istimewa vertikal. Sering bingung satu sama lain, istilah-istilah ini didefinisikan sebagai berikut:

1. Eskalasi hak istimewa horizontal melibatkan perolehan akses ke hak akun lain, manusia atau mesindengan hak istimewa serupa. Tindakan ini disebut sebagai “pengambilalihan akun”.

Biasanya, ini akan melibatkan akun tingkat rendah (yaitu, pengguna standar), yang mungkin tidak memiliki perlindungan yang tepat. Dengan setiap akun horizontal baru yang disusupi, penyerang memperluas lingkup akses mereka dengan hak istimewa serupa.

2. Eskalasi hak istimewa vertikal, juga dikenal sebagai serangan elevasi hak istimewa, melibatkan peningkatan hak istimewa/akses istimewa melebihi apa yang sudah dimiliki pengguna, aplikasi, atau aset lainnya.

Ini memerlukan perpindahan dari akses istimewa tingkat rendah ke jumlah akses istimewa yang lebih tinggi. Mencapai eskalasi hak istimewa vertikal dapat mengharuskan penyerang untuk melakukan sejumlah langkah perantara (yaitu, mengeksekusi serangan buffer overflow, dll.)

Untuk melewati atau mengesampingkan kontrol hak istimewa, atau mengeksploitasi kelemahan dalam perangkat lunak, firmware, kernel, atau mendapatkan kredensial istimewa untuk aplikasi lain atau sistem operasi itu sendiri.

Pada tahun 2020, peningkatan kerentanan hak istimewa mencakup 44% dari semua kerentanan Microsoft, menurut Laporan Kerentanan Microsoft 2021.

Baca juga: 3 Fase Serangan Ransomware

Bagaimana Eskalasi Hak Istimewa Bekerja?

Setiap sesi lokal, sesi interaktif atau akses jarak jauh mewakili beberapa bentuk akses istimewa. Ini mencakup segala hal mulai dari hak istimewa tamu yang hanya mengizinkan log on lokal, hingga hak istimewa administrator atau root untuk sesi jarak jauh dan berpotensi menyelesaikan kontrol sistem. Oleh karena itu, setiap akun yang berinteraksi dengan sistem memiliki beberapa hak istimewa yang ditetapkan.

Pengguna standar jarang memiliki hak atas database, file sensitif, atau apa pun yang berharga. Jadi, bagaimana pelaku ancaman menavigasi lingkungan dan mendapatkan hak akses administrator atau root untuk mengeksploitasi mereka sebagai vektor serangan? Ada lima metode utama:

  • Eksploitasi kredensial
  • Kerentanan dan eksploitasi
  • Kesalahan konfigurasi
  • Malware
  • Social Engineering
Baca juga: Initial Access atau Akses Awal

Serangan Eskalasi Privilege

Serangan eskalasi hak istimewa dimulai dengan pelaku ancaman mendapatkan pijakan di lingkungan. Seorang penyerang bisa mendapatkan tempat berpijak ini dengan memanfaatkan patch keamanan yang hilang, rekayasa sosial, atau metode lainnya.

Setelah infiltrasi awal berhasil, pelaku ancaman biasanya akan melakukan pengawasan dan menunggu kesempatan yang tepat untuk melanjutkan misi mereka.

Pelaku ancaman biasanya akan menempuh jalan yang paling sedikit perlawanannya. Jika waktu mengizinkan, mereka akan membersihkan aktivitas mereka agar tetap tidak terdeteksi.

Apakah ini melibatkan penyamaran alamat IP sumber mereka atau penghapusan log berdasarkan kredensial yang mereka gunakan, setiap bukti tentang keberadaan mereka mencerminkan indikator kompromi (IoC).

Setelah organisasi mengidentifikasi intrusi, mereka dapat memantau niat penyusup, dan/atau berpotensi menjeda atau mengakhiri sesi akses.

Biasanya, langkah kedua dalam rantai serangan siber melibatkan eskalasi hak istimewa ke akun dengan hak administratif, root, atau hak istimewa yang lebih tinggi daripada akun yang awalnya disusupi.

Tentu saja, kemungkinan kompromi awal melibatkan akun administratif atau root. Jika ini masalahnya, pelaku ancaman semakin jauh dalam rencana jahat mereka dan mungkin sudah memiliki lingkungan.

 

Baca lainnya:

  • Mengenal Common Vulnerability Exposures
  • Drive by Download
  • Downloader
  • MITTRE ATT&CK Sumber Daya tambahan untuk Keamanan Siber Perusahaan

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top eskalasi hak istimewa Eskalasi hak istimewa horizontal Eskalasi hak istimewa vertikal serangan eskalasi privilege

Continue Reading

Previous: Mesin Telusur Keamanan Internet
Next: Vektor Serangan Eskalasi Privilege

Related Stories

Keylogger Curi Kredensial di Server Microsoft Exchange Keylogger Curi Kredensial di Server Microsoft Exchange
4 min read
  • Sektor Bisnis
  • Sektor Personal

Keylogger Curi Kredensial di Server Microsoft Exchange

June 26, 2025
Mengulas Teardrop Attack Mengulas Teardrop Attack
4 min read
  • Sektor Bisnis
  • Sektor Personal

Mengulas Teardrop Attack

June 25, 2025
XSS Ancaman Tersembunyi di Webmail XSS Ancaman Tersembunyi di Webmail
4 min read
  • Sektor Bisnis
  • Sektor Personal

XSS Ancaman Tersembunyi di Webmail

June 24, 2025

Recent Posts

  • Keylogger Curi Kredensial di Server Microsoft Exchange
  • Dari ClickFix ke FileFix
  • Mengulas Teardrop Attack
  • Mode Incoqnito Fungsi dan Batasan
  • XSS Ancaman Tersembunyi di Webmail
  • Ratusan Malware di Github Incar Gamer dan Developer
  • Reinkarnasi Godfather Bikin Kacau Android
  • Ketika AI Memudahkan Penipuan Daring
  • Ancaman Masif ChainLink
  • Stargazer Curi Password Gamer dengan Mod Minecraft Palsu

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Keylogger Curi Kredensial di Server Microsoft Exchange Keylogger Curi Kredensial di Server Microsoft Exchange
4 min read
  • Sektor Bisnis
  • Sektor Personal

Keylogger Curi Kredensial di Server Microsoft Exchange

June 26, 2025
Dari ClickFix ke FileFix Dari ClickFix ke FileFix
4 min read
  • Teknologi

Dari ClickFix ke FileFix

June 26, 2025
Mengulas Teardrop Attack Mengulas Teardrop Attack
4 min read
  • Sektor Bisnis
  • Sektor Personal

Mengulas Teardrop Attack

June 25, 2025
Mode Incoqnito Fungsi dan Batasan Mode Incoqnito Fungsi dan Batasan
5 min read
  • Teknologi

Mode Incoqnito Fungsi dan Batasan

June 24, 2025

Copyright © All rights reserved. | DarkNews by AF themes.