Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Serangan Eskalasi Privilege
  • Sektor Bisnis
  • Sektor Personal

Serangan Eskalasi Privilege

3 min read
Serangan Eskalasi Privilege

Credit image: Pixabay

Serangan eskalasi Privilege didefinisikan sebagai serangan dunia maya untuk mendapatkan akses ilegal atas hak yang lebih tinggi, atau hak istimewa di luar hak pengguna. Serangan ini dapat melibatkan aktor ancaman eksternal atau orang dalam.

Eskalasi hak istimewa adalah tahap kunci dari rantai serangan dunia maya dan biasanya melibatkan eksploitasi kerentanan eskalasi hak istimewa, seperti bug sistem, kesalahan konfigurasi, atau kontrol akses yang tidak memadai.

Di artikel ini akan dijelaskan cara kerja eskalasi hak istimewa, vektor serangan utama yang terlibat dengan eskalasi hak istimewa, dan kontrol keamanan akses istimewa penting yang dapat Anda terapkan untuk mencegah atau menguranginya.

Baca juga: Permukaan Serangan atau Surface  Attack

Kategori Eskalasi Hak Istimewa

Serangan eskalasi hak istimewa dipisahkan menjadi dua kategori besar eskalasi hak istimewa horizontal dan eskalasi hak istimewa vertikal. Sering bingung satu sama lain, istilah-istilah ini didefinisikan sebagai berikut:

1. Eskalasi hak istimewa horizontal melibatkan perolehan akses ke hak akun lain, manusia atau mesindengan hak istimewa serupa. Tindakan ini disebut sebagai “pengambilalihan akun”.

Biasanya, ini akan melibatkan akun tingkat rendah (yaitu, pengguna standar), yang mungkin tidak memiliki perlindungan yang tepat. Dengan setiap akun horizontal baru yang disusupi, penyerang memperluas lingkup akses mereka dengan hak istimewa serupa.

2. Eskalasi hak istimewa vertikal, juga dikenal sebagai serangan elevasi hak istimewa, melibatkan peningkatan hak istimewa/akses istimewa melebihi apa yang sudah dimiliki pengguna, aplikasi, atau aset lainnya.

Ini memerlukan perpindahan dari akses istimewa tingkat rendah ke jumlah akses istimewa yang lebih tinggi. Mencapai eskalasi hak istimewa vertikal dapat mengharuskan penyerang untuk melakukan sejumlah langkah perantara (yaitu, mengeksekusi serangan buffer overflow, dll.)

Untuk melewati atau mengesampingkan kontrol hak istimewa, atau mengeksploitasi kelemahan dalam perangkat lunak, firmware, kernel, atau mendapatkan kredensial istimewa untuk aplikasi lain atau sistem operasi itu sendiri.

Pada tahun 2020, peningkatan kerentanan hak istimewa mencakup 44% dari semua kerentanan Microsoft, menurut Laporan Kerentanan Microsoft 2021.

Baca juga: 3 Fase Serangan Ransomware

Bagaimana Eskalasi Hak Istimewa Bekerja?

Setiap sesi lokal, sesi interaktif atau akses jarak jauh mewakili beberapa bentuk akses istimewa. Ini mencakup segala hal mulai dari hak istimewa tamu yang hanya mengizinkan log on lokal, hingga hak istimewa administrator atau root untuk sesi jarak jauh dan berpotensi menyelesaikan kontrol sistem. Oleh karena itu, setiap akun yang berinteraksi dengan sistem memiliki beberapa hak istimewa yang ditetapkan.

Pengguna standar jarang memiliki hak atas database, file sensitif, atau apa pun yang berharga. Jadi, bagaimana pelaku ancaman menavigasi lingkungan dan mendapatkan hak akses administrator atau root untuk mengeksploitasi mereka sebagai vektor serangan? Ada lima metode utama:

  • Eksploitasi kredensial
  • Kerentanan dan eksploitasi
  • Kesalahan konfigurasi
  • Malware
  • Social Engineering
Baca juga: Initial Access atau Akses Awal

Serangan Eskalasi Privilege

Serangan eskalasi hak istimewa dimulai dengan pelaku ancaman mendapatkan pijakan di lingkungan. Seorang penyerang bisa mendapatkan tempat berpijak ini dengan memanfaatkan patch keamanan yang hilang, rekayasa sosial, atau metode lainnya.

Setelah infiltrasi awal berhasil, pelaku ancaman biasanya akan melakukan pengawasan dan menunggu kesempatan yang tepat untuk melanjutkan misi mereka.

Pelaku ancaman biasanya akan menempuh jalan yang paling sedikit perlawanannya. Jika waktu mengizinkan, mereka akan membersihkan aktivitas mereka agar tetap tidak terdeteksi.

Apakah ini melibatkan penyamaran alamat IP sumber mereka atau penghapusan log berdasarkan kredensial yang mereka gunakan, setiap bukti tentang keberadaan mereka mencerminkan indikator kompromi (IoC).

Setelah organisasi mengidentifikasi intrusi, mereka dapat memantau niat penyusup, dan/atau berpotensi menjeda atau mengakhiri sesi akses.

Biasanya, langkah kedua dalam rantai serangan siber melibatkan eskalasi hak istimewa ke akun dengan hak administratif, root, atau hak istimewa yang lebih tinggi daripada akun yang awalnya disusupi.

Tentu saja, kemungkinan kompromi awal melibatkan akun administratif atau root. Jika ini masalahnya, pelaku ancaman semakin jauh dalam rencana jahat mereka dan mungkin sudah memiliki lingkungan.

 

Baca lainnya:

  • Mengenal Common Vulnerability Exposures
  • Drive by Download
  • Downloader
  • MITTRE ATT&CK Sumber Daya tambahan untuk Keamanan Siber Perusahaan

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top eskalasi hak istimewa Eskalasi hak istimewa horizontal Eskalasi hak istimewa vertikal serangan eskalasi privilege

Continue Reading

Previous: Mesin Telusur Keamanan Internet
Next: Vektor Serangan Eskalasi Privilege

Related Stories

Strategi Melawan Invasi Malware Android Strategi Melawan Invasi Malware Android
3 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Strategi Melawan Invasi Malware Android

June 17, 2025
Algoritma dan Perkembangan Digital Anak Algoritma dan Perkembangan Digital Anak
3 min read
  • Edukasi
  • Sektor Personal

Algoritma dan Perkembangan Digital Anak

June 16, 2025
Memahami Fenomena Sexting Memahami Fenomena Sexting
4 min read
  • Sektor Personal

Memahami Fenomena Sexting

June 16, 2025

Recent Posts

  • Strategi Melawan Invasi Malware Android
  • Melawan Pembunuh EDR
  • Ransomware Qilin Obrak-abrik Fortinet
  • Algoritma dan Perkembangan Digital Anak
  • Memahami Fenomena Sexting
  • Mengamankan Ponsel dan Data Anda di Era Biometrik
  • Infostealer Dibongkar 20.000 Alamat Internet Berbahaya Dinonaktifkan
  • Phising Cerdik Google Apps Script
  • Keamanan sebagai Layanan dan Mengapa Penting untuk Bisnis
  • Terbongkar! Pelaku Malware Danabot Terungkap Akibat Kesalahan Fatal

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Strategi Melawan Invasi Malware Android Strategi Melawan Invasi Malware Android
3 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Strategi Melawan Invasi Malware Android

June 17, 2025
Melawan Pembunuh EDR Melawan Pembunuh EDR
3 min read
  • Teknologi

Melawan Pembunuh EDR

June 17, 2025
Ransomware Qilin Obrak-abrik Fortinet Ransomware Qilin Obrak-abrik Fortinet
3 min read
  • Teknologi

Ransomware Qilin Obrak-abrik Fortinet

June 17, 2025
Algoritma dan Perkembangan Digital Anak Algoritma dan Perkembangan Digital Anak
3 min read
  • Edukasi
  • Sektor Personal

Algoritma dan Perkembangan Digital Anak

June 16, 2025

Copyright © All rights reserved. | DarkNews by AF themes.