Negocio

Evitando o escalonamento de privilégios

O que é escalonamento de privilégios?

Um ataque de escalonamento de privilégios (PEA) tem tudo a ver com a aquisição de direitos de sistema não autorizados. É uma intrusão ilícita em um sistema, aplicativo ou rede em que as falhas de design e os erros do programa são explorados para obter acesso elevado aos programas e recursos que o sistema possui. Um privilégio é uma característica de segurança atribuída a um nível de acesso do usuário, necessária para realizar operações específicas. Ataques de escalonamento de privilégios ocorrem não apenas por infiltração de fora da rede, mas também dentro da rede. Os usuários autorizados do sistema podem tentar obter privilégios aumentados para obter acesso a áreas ou níveis na rede do sistema para os quais não estão autorizados. Eles querem acesso a áreas e recursos em um sistema além de seus privilégios atribuídos. Um usuário com privilégios de acesso de usuário limitado pode buscar os privilégios de acesso de outro usuário semelhante ( escalação horizontal), que é como ter a chave de outra porta em uma casa, ou aumentar seu ataque e buscar privilégios de superusuário / usuário administrativo ( escalação vertical ), que é como ter a chave mestra da casa.

Em ambos os casos, esses ataques são perigosos e podem ser extremamente prejudiciais a qualquer sistema ou programa.

Prevenção de escalonamento de privilégios

Protegendo serviços de corrida

Cada aplicativo, programa ou sistema é executado em serviços , que são ferramentas de funcionalidade de software usadas para executar operações. A maioria dos sistemas modernos de hoje está conectada à Internet, um meio que infelizmente facilita inúmeros ataques a sistemas remotos. Os serviços de um sistema, portanto, compreendem serviços que gerenciam sua conectividade com a Internet, bem como serviços que gerenciam suas operações principais, seja um banco de dados ou processamento de transações. Esses serviços, que constituem a funcionalidade central de um programa ou sistema, têm direitos de acesso geralmente protegidos por privilégios especificados pelo sistema. Em outras palavras, sem certos privilégios de acesso do usuário, esses serviços não podem ser executados.

Por exemplo, uma operação como executar uma atualização de sistema de rotina ou criar um novo usuário pode exigir privilégios de acesso administrativo ou de superusuário. Isso significa que um usuário com privilégios de acesso de nível de usuário comum não pode executar uma atualização do sistema. Um intruso, por outro lado, que obteve acesso aos privilégios de nível de acesso de superusuário tem a liberdade de fazer qualquer coisa em qualquer lugar dentro do sistema. Portanto, deve-se tomar cuidado para detectar e retificar quaisquer falhas ou erros em execução nos serviços do sistema que os invasores possam explorar para obter escalonamentos de privilégios.

Separação de privilégios

Já estabelecemos a importância dos serviços em um sistema e seu grau de risco quando há comprometimento. Como tal, devem ser tomadas medidas para garantir a proteção de escalonamento adequada, reduzindo o número de serviços em execução em contas com privilégios especiais sem comprometer a funcionalidade do sistema. Isso é chamado de separação de privilégios. Os serviços são separados em partes privilegiadas e não privilegiadas. Nesse caso, as funcionalidades principais são executadas fora das contas de privilégio especificadas, que se traduzem em um ataque de negação de serviço a um invasor usando acesso de privilégio escalonado. Se um serviço não for executado no acesso com privilégios de administrador ou superusuário, um invasor não poderá executar o serviço, pois não saberá como o serviço é executado. Resumindo, reduza ao mínimo a quantidade de código executado com acesso privilegiado.

Ultimo privilégio

Os privilégios geralmente são usados ​​para separar o acesso a recursos e serviços entre os usuários do sistema. Um administrador de sistema deve certificar-se de que os usuários tenham os direitos de privilégios mínimos necessários para realizar suas tarefas. Isso ajuda a conter danos imprevistos resultantes de ataques de falha / erro do programa.

Atualizações de software oportunas

A tecnologia é conhecida por revelar suas vulnerabilidades ao longo do tempo. Os administradores de sistema devem garantir que todas as atualizações de software sejam executadas a tempo para garantir que as vulnerabilidades recém-descobertas sejam corrigidas rapidamente antes de serem exploradas.

Monitoramento

Até agora, sabemos que as contas de privilégio podem ser os principais alvos de ataques de escalonamento. Ferramentas de auditoria / monitoramento devem ser configuradas para vigiar essas contas. Uma infiltração bem-sucedida é o suficiente para causar danos ao longo da vida a uma empresa. A coleta e a análise de dados dessas ferramentas de monitoramento podem ser a polícia do seu sistema. Cada tentativa de login por qualquer conta de acesso privilegiado é registrada e os dados analisados ​​em busca de anomalias. As modificações de senha e configuração do sistema devem ser verificadas de perto quanto a possíveis falhas ou erros.

Resumo da lição

Impedir o aumento de privilégios exige um esforço constante e consciente dos administradores de sistema. As contas de privilégio são os principais alvos de ataques de escalonamento de privilégio, pois possuem a maioria dos direitos de acesso dentro do sistema. Minimizar a quantidade de código executado em contas de acesso privilegiado, protegendo e atualizando serviços no prazo, empregando os direitos de privilégio mínimo e monitoramento vigilante de contas de privilégio são medidas preventivas contra ataques de escalonamento de privilégio.

Artículos relacionados