揭晓防范权限提升攻击的技巧
发布时间:2022-10-25 16:35:33 所属栏目:安全 来源:
导读: 目前,主流的操作系统和业务系统都依赖权限管理来限制不同用户和设备对系统应用功能、业务数据和配置服务的访问。因此,访问权限是一项至关重要的安全特性,可以控制用户访问及使用系统或应用程序及关联资源的程
目前,主流的操作系统和业务系统都依赖权限管理来限制不同用户和设备对系统应用功能、业务数据和配置服务的访问。因此,访问权限是一项至关重要的安全特性,可以控制用户访问及使用系统或应用程序及关联资源的程度。通过观察很多安全事件发现,较低的权限将使攻击者访问活动受到很多的限制,也无法进行获取Hash、安装软件、修改防火墙规则和修改注册表等各种操作,所以攻击者往往会先进行权限提升攻击,在获取更高的访问权限后,在开展更具破坏性的其他攻击。 以下是恶意攻击者用来实施权限升级攻击的常见方法,前两种方法多用于横向权限升级攻击,但冲攻击者的最终目的分析,很多受攻击的账户最终还是被用于纵向权限提升。 •弱密码窃取 弱密码、重用密码或共享密码是攻击者未经授权访问账户的一条捷径。如果该账户拥有管理权限,整个网络应用系统会立即面临被严重破坏的危险。 •系统配置错误 如果安全设置未严加保护或发生漂移,也让攻击者有机会获得过大的权限,拥有公共访问权的云存储桶就是例子。配置不当的网络防御(比如防火墙和敞开且不受保护的端口),以及重要账户的默认密码和新安装应用程序的不安全默认设置(这两种情况在物联网设备上特别常见),都为攻击者获取额外权限提供了可趁之机。 •系统漏洞 在系统的设计、实现或配置中任何暴露的漏洞都可能使攻击者能够通过执行恶意代码来获得shell访问权,从而获得账户权限。 与任何网络攻击一样,权限升级攻击会综合利用网络上运行的诸多服务和应用程序的漏洞,尤其是访问控制薄弱的服务和应用程序。权限升级往往是全面网络攻击的一个关键性阶段,企业组织需要采取有效的安全控制措施来防止这类攻击,并定期维护。以下6种方法有助于企业IT系统更好应对权限提升攻击的威胁和挑战。 1. 执行漏洞扫描 定期扫描IT基础架构中所有部件/组件的漏洞,将使那些已经入网络的潜在攻击者更难在网络中站稳脚跟。漏洞扫描可以抢在潜在攻击者真正发起攻击前,更早发现错误配置、未记入文档的系统更改、未打补丁或不安全的操作系统和应用程序以及其他缺陷,从而避免被攻击者实际利用。 2.实施最小权限原则 实施最小权限原则,将用户和服务的访问权限限制到最低限度,这可以减小攻击者获得管理级权限的机会。安全团队和人力资源部门应该密切合作,实现统一权限管理,防止不必要的权限蔓延,尽量缩减权限账户的数量和范围,同时监控和记录账户的活动,这也有助于标记任何潜在的滥用活动,提前发现攻击风险。 3. 监控网络流量和行为 如果攻击者成功获得了网络用户的凭据,其行踪往往很难被发现,除非持续监控网络,留意各种不寻常的流量或异常性用户行为。用户和实体行为分析(UEBA)软件可以为合法行为设立基准,标记异常用户活动,发现一些被攻陷账户的潜在威胁。 4. 开展安全意识培训 人通常是任何组织的安全中最薄弱的一环。他们可能使用弱密码、点击恶意链接或附件,忽略有关危险网站的警告,从而不知不觉中帮助权限升级攻击。定期开展安全意识培训,可确保新的威胁得到清楚的解释,并使员工对安全策略记忆犹新。应强调共享账户和凭据带来的危险和风险。 权限升级攻击是最严重的攻击之一。一项经过充分演练的应急方案至关重要。如果发现权限升级事件,必须迅速隔离被攻击的账户,修改密码,然后禁用该账户。随后,安全团队必须进行深入调查,以发现攻击的程度,并确定被攻击的资源。 (编辑:舟山站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
站长推荐