Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Serangan Eskalasi Privilege
  • Sektor Bisnis
  • Sektor Personal

Serangan Eskalasi Privilege

3 min read
Serangan Eskalasi Privilege

Credit image: Pixabay

Serangan eskalasi Privilege didefinisikan sebagai serangan dunia maya untuk mendapatkan akses ilegal atas hak yang lebih tinggi, atau hak istimewa di luar hak pengguna. Serangan ini dapat melibatkan aktor ancaman eksternal atau orang dalam.

Eskalasi hak istimewa adalah tahap kunci dari rantai serangan dunia maya dan biasanya melibatkan eksploitasi kerentanan eskalasi hak istimewa, seperti bug sistem, kesalahan konfigurasi, atau kontrol akses yang tidak memadai.

Di artikel ini akan dijelaskan cara kerja eskalasi hak istimewa, vektor serangan utama yang terlibat dengan eskalasi hak istimewa, dan kontrol keamanan akses istimewa penting yang dapat Anda terapkan untuk mencegah atau menguranginya.

Baca juga: Permukaan Serangan atau Surface  Attack

Kategori Eskalasi Hak Istimewa

Serangan eskalasi hak istimewa dipisahkan menjadi dua kategori besar eskalasi hak istimewa horizontal dan eskalasi hak istimewa vertikal. Sering bingung satu sama lain, istilah-istilah ini didefinisikan sebagai berikut:

1. Eskalasi hak istimewa horizontal melibatkan perolehan akses ke hak akun lain, manusia atau mesindengan hak istimewa serupa. Tindakan ini disebut sebagai “pengambilalihan akun”.

Biasanya, ini akan melibatkan akun tingkat rendah (yaitu, pengguna standar), yang mungkin tidak memiliki perlindungan yang tepat. Dengan setiap akun horizontal baru yang disusupi, penyerang memperluas lingkup akses mereka dengan hak istimewa serupa.

2. Eskalasi hak istimewa vertikal, juga dikenal sebagai serangan elevasi hak istimewa, melibatkan peningkatan hak istimewa/akses istimewa melebihi apa yang sudah dimiliki pengguna, aplikasi, atau aset lainnya.

Ini memerlukan perpindahan dari akses istimewa tingkat rendah ke jumlah akses istimewa yang lebih tinggi. Mencapai eskalasi hak istimewa vertikal dapat mengharuskan penyerang untuk melakukan sejumlah langkah perantara (yaitu, mengeksekusi serangan buffer overflow, dll.)

Untuk melewati atau mengesampingkan kontrol hak istimewa, atau mengeksploitasi kelemahan dalam perangkat lunak, firmware, kernel, atau mendapatkan kredensial istimewa untuk aplikasi lain atau sistem operasi itu sendiri.

Pada tahun 2020, peningkatan kerentanan hak istimewa mencakup 44% dari semua kerentanan Microsoft, menurut Laporan Kerentanan Microsoft 2021.

Baca juga: 3 Fase Serangan Ransomware

Bagaimana Eskalasi Hak Istimewa Bekerja?

Setiap sesi lokal, sesi interaktif atau akses jarak jauh mewakili beberapa bentuk akses istimewa. Ini mencakup segala hal mulai dari hak istimewa tamu yang hanya mengizinkan log on lokal, hingga hak istimewa administrator atau root untuk sesi jarak jauh dan berpotensi menyelesaikan kontrol sistem. Oleh karena itu, setiap akun yang berinteraksi dengan sistem memiliki beberapa hak istimewa yang ditetapkan.

Pengguna standar jarang memiliki hak atas database, file sensitif, atau apa pun yang berharga. Jadi, bagaimana pelaku ancaman menavigasi lingkungan dan mendapatkan hak akses administrator atau root untuk mengeksploitasi mereka sebagai vektor serangan? Ada lima metode utama:

  • Eksploitasi kredensial
  • Kerentanan dan eksploitasi
  • Kesalahan konfigurasi
  • Malware
  • Social Engineering
Baca juga: Initial Access atau Akses Awal

Serangan Eskalasi Privilege

Serangan eskalasi hak istimewa dimulai dengan pelaku ancaman mendapatkan pijakan di lingkungan. Seorang penyerang bisa mendapatkan tempat berpijak ini dengan memanfaatkan patch keamanan yang hilang, rekayasa sosial, atau metode lainnya.

Setelah infiltrasi awal berhasil, pelaku ancaman biasanya akan melakukan pengawasan dan menunggu kesempatan yang tepat untuk melanjutkan misi mereka.

Pelaku ancaman biasanya akan menempuh jalan yang paling sedikit perlawanannya. Jika waktu mengizinkan, mereka akan membersihkan aktivitas mereka agar tetap tidak terdeteksi.

Apakah ini melibatkan penyamaran alamat IP sumber mereka atau penghapusan log berdasarkan kredensial yang mereka gunakan, setiap bukti tentang keberadaan mereka mencerminkan indikator kompromi (IoC).

Setelah organisasi mengidentifikasi intrusi, mereka dapat memantau niat penyusup, dan/atau berpotensi menjeda atau mengakhiri sesi akses.

Biasanya, langkah kedua dalam rantai serangan siber melibatkan eskalasi hak istimewa ke akun dengan hak administratif, root, atau hak istimewa yang lebih tinggi daripada akun yang awalnya disusupi.

Tentu saja, kemungkinan kompromi awal melibatkan akun administratif atau root. Jika ini masalahnya, pelaku ancaman semakin jauh dalam rencana jahat mereka dan mungkin sudah memiliki lingkungan.

 

Baca lainnya:

  • Mengenal Common Vulnerability Exposures
  • Drive by Download
  • Downloader
  • MITTRE ATT&CK Sumber Daya tambahan untuk Keamanan Siber Perusahaan

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top eskalasi hak istimewa Eskalasi hak istimewa horizontal Eskalasi hak istimewa vertikal serangan eskalasi privilege

Post navigation

Previous Mesin Telusur Keamanan Internet
Next Vektor Serangan Eskalasi Privilege

Related Stories

CoPhish Modus Phising Baru Lewat Copilot CoPhish Modus Phising Baru Lewat Copilot
3 min read
  • Sektor Bisnis
  • Sektor Personal

CoPhish Modus Phising Baru Lewat Copilot

October 29, 2025
Browser in the Middle Browser in the Middle
3 min read
  • Sektor Bisnis
  • Sektor Personal

Browser in the Middle

October 29, 2025
Awas! Infostealer Canggih Incar Data Pembayaran Awas! Infostealer Canggih Incar Data Pembayaran
4 min read
  • Sektor Personal
  • Teknologi

Awas! Infostealer Canggih Incar Data Pembayaran

October 28, 2025

Recent Posts

  • CoPhish Modus Phising Baru Lewat Copilot
  • Browser in the Middle
  • Awas! Infostealer Canggih Incar Data Pembayaran
  • Serangan Backdoor WordPress Kontrol Admin Bisa Dicuri!
  • Modus Penipuan Email Bisnis Paling Merugikan
  • 10 Malware Tercanggih yang Mengintai Ponsel Android
  • Waspada Jingle Thief Cloud Ritel Jadi Target Utama
  • Serangan DreamJob Incar Pabrik Drone
  • SnakeStealer Pencuri Data yang Merajalela
  • Penipuan Canggih di Balik Kedok Karyawan Bank

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

CoPhish Modus Phising Baru Lewat Copilot CoPhish Modus Phising Baru Lewat Copilot
3 min read
  • Sektor Bisnis
  • Sektor Personal

CoPhish Modus Phising Baru Lewat Copilot

October 29, 2025
Browser in the Middle Browser in the Middle
3 min read
  • Sektor Bisnis
  • Sektor Personal

Browser in the Middle

October 29, 2025
Awas! Infostealer Canggih Incar Data Pembayaran Awas! Infostealer Canggih Incar Data Pembayaran
4 min read
  • Sektor Personal
  • Teknologi

Awas! Infostealer Canggih Incar Data Pembayaran

October 28, 2025
Serangan Backdoor WordPress Kontrol Admin Bisa Dicuri! Serangan Backdoor WordPress Kontrol Admin Bisa Dicuri!
3 min read
  • Sektor Bisnis

Serangan Backdoor WordPress Kontrol Admin Bisa Dicuri!

October 28, 2025

Copyright © All rights reserved. | DarkNews by AF themes.