Leitores como você ajudam a apoiar o MUO. Quando você faz uma compra usando links em nosso site, podemos ganhar uma comissão de afiliado.

Todas as redes e sistemas operacionais, por mais avançados ou seguros que sejam, possuem falhas e vulnerabilidades que podem ser exploradas por agentes de ameaças de uma forma ou de outra.

Essas falhas de segurança permitem ataques de escalonamento de privilégios, que são ataques cibernéticos projetados para obter acesso não autorizado e privilegiado em um sistema violado.

Horizontal vs. Escalação Vertical de Privilégios

Todo sistema operacional possui mecanismos integrados que distinguem entre diferentes níveis de privilégio; entre administradores, usuários avançados, usuários regulares, convidados e assim por diante. O objetivo de um ataque de escalonamento de privilégio é atingir o nível mais alto de privilégio, embora isso nem sempre seja possível.

Com isso em mente, é importante entender que existem dois tipos principais de escalonamento de privilégios: horizontal e vertical. Ambos são perigosos, mas as diferenças entre eles são significativas.

Em um ataque de escalonamento de privilégio horizontal, um agente de ameaça obtém acesso a uma conta e, em seguida, move-se horizontalmente em uma rede, em um esforço para obter acesso a outras contas com o mesmo ou semelhante privilégios. E em um ataque de escalonamento vertical de privilégios, um cibercriminoso tenta se mover verticalmente dentro de uma rede: eles comprometem um usuário e depois tentam comprometer outros usuários com mais privilégios.

Como ocorre o escalonamento de privilégios

Os cibercriminosos usam todos os tipos de técnicas diferentes, algumas mais complexas que outras, para penetrar em um sistema. Estes podem ser divididos em três categorias.

1. Engenharia social

Em segurança cibernética, o termo engenharia social refere-se a qualquer tentativa de um agente de ameaça de manipular um alvo em agir. Isso normalmente inclui a representação de uma entidade legítima.

Por exemplo, um invasor pode enviar um e-mail de phishing para um funcionário de baixo escalão de uma empresa. Se o funcionário cair nessa, o invasor consegue entrar pela porta de um sistema. Em seguida, eles tentam escalar seus privilégios. Há também ataques de engenharia social vishing (phishing de voz) - eles envolvem o invasor entrar em contato com o alvo e representar uma figura de autoridade, por exemplo, aplicação da lei ou TI profissional.

Um cibercriminoso também pode implantar scareware, um programa malicioso que induz a vítima a acreditar que precisam baixar o software ou tomar medidas para se livrar de um vírus, mas na verdade os direciona para o download malware. Spear phishing, whaling e ataques pharming também são bastante comuns.

2. Malware

O malware (ou seja, software malicioso) pode ser usado tanto para penetrar em um sistema quanto para executar o escalonamento de privilégios uma vez dentro dele. Por exemplo, se um invasor vê uma oportunidade de realizar a escalação vertical de privilégios, ele pode implantar rootkits e obter controle total de um sistema.

Por outro lado, o ransomware pode ser particularmente útil para escalonamento horizontal de privilégios porque tende a se espalhar rapidamente com o objetivo de bloquear todos os dados que pode acessar. Os worms também são usados ​​na escalação horizontal de privilégios, pois eles se replicam por padrão.

Os ataques de spyware são outra ótima maneira de os agentes de ameaças invadirem um sistema. Se um cibercriminoso conseguir implantar spyware em um sistema, ele ganha a capacidade de monitorar a atividade do usuário, que inclui toques de teclado ou capturas de tela. Dessa forma, eles podem obter acesso às credenciais do usuário, comprometer contas e realizar escalonamento de privilégios.

3. Ataques baseados em credenciais

Para contornar a segurança de uma organização, os cibercriminosos também empregam ataques baseados em credenciais, cujo objetivo é acessar as senhas e nomes de usuário dos usuários. As organizações que não usam autenticação de dois fatores são especialmente vulneráveis ​​a esses ataques, porque os funcionários tendem a reutilizar senhas, compartilhá-las com colegas ou armazená-las em texto simples em seus computadores.

Há muitas maneiras de os cibercriminosos obterem acesso às credenciais, incluindo ataques pass-the-hash e preenchimento de credenciais, que envolve o uso de listas de nomes de usuários e senhas que foram expostos em violações anteriores e vazaram na dark web. A pulverização de senhas e os ataques de força bruta são menos comuns, mas ainda acontecem. O mesmo pode ser dito sobre a navegação no ombro, que consiste em rastrear as ações de usuários privilegiados por meio de keyloggers e software malicioso semelhante, por meio de câmeras espiãs ou até mesmo pessoalmente.

Os ataques baseados em credenciais são particularmente perigosos porque os agentes de ameaças podem usar credenciais roubadas para se movimentar em um sistema sem serem detectados, aumentando os privilégios no processo.

Os agentes de ameaças podem usar toda e qualquer combinação dos itens acima ao direcionar um sistema. Esses métodos de ataque geralmente estão interligados em mais de uma maneira. Uma única brecha em qualquer sistema ou rede, não importa quão aparentemente minúscula ou periférica, pode fornecer uma abertura para um cibercriminoso perfurar as defesas de uma organização. E assim que entrarem em uma rede, eles procurarão qualquer maneira de aumentar os privilégios e atacar.

Como evitar ataques de escalonamento de privilégios

Os ataques de escalonamento de privilégios são quase exclusivamente direcionados a organizações, e não a indivíduos; portanto, a proteção contra eles exige uma abordagem abrangente e holística da segurança.

Toda empresa séria precisa definir controles administrativos rígidos – um conjunto de regulamentos que todos os funcionários precisam entender e respeitar o tempo todo. Trata-se, antes de mais, de definir regras estritas em termos de concessão de acesso, ou seja, garantir que os colaboradores só tenham acesso ao necessário para o bom desempenho das suas funções. Nem mesmo administradores ou usuários avançados devem ter permissões amplas.

Ameaças internas, sejam elas malicioso ou não malicioso, são a causa número um de violações de dados. Por esse motivo, é imperativo ter uma política de senha rígida em vigor. Uma boa política de senha inclui o uso de senhas complexas, alterações periódicas de senha, autenticação de dois ou vários fatores e diretrizes claramente definidas relativas ao gerenciamento de senhas.

Além disso, os controles técnicos como tal são a base de todo bom arranjo de segurança. É crucial usar protocolos de criptografia fortes, instalar software anti-malware forte e confiável, instalar firewalls e corrija regularmente quaisquer vulnerabilidades em um sistema, seja por meio de patches e atualizações ou outros proteções.

A melhor maneira de se defender contra a escalada de privilégios

Todo software é vulnerável a ataques cibernéticos, que estão se tornando mais sofisticados a cada dia. Adicione ameaças internas à mistura e é fácil ver por que toda organização, independentemente do tamanho, precisa de proteção adequada para se manter protegida contra roubo de dados e outras ameaças.

Pode não haver uma solução única para a segurança cibernética, mas há várias maneiras diferentes de abordar o assunto com eficácia. E, sem dúvida, a melhor maneira de proteger um sistema é construir uma infraestrutura de segurança de confiança zero, porque ela abrange camadas de controle de privilégios e mecanismos de autenticação.