Attacchi di escalation dei privilegi Si verificano quando gli aggressori acquisiscono l'accesso a diritti (amministrativi) elevati, o privilegi, superiori a quelli di un semplice utente senza privilegi. L'escalation dei privilegi aumenta progressivamente l'accesso di un hacker a un sistema informatico sfruttando le vulnerabilità di sicurezza intrinseche. Gli attacchi di escalation dei privilegi sono classificati in attacchi orizzontali e verticali in base alla strategia e all'obiettivo dell'attacco. Gli attacchi di escalation dei privilegi possono anche avere obiettivi generali, come un intero sistema o una rete, ma l'attacco può anche essere più mirato, come un particolare utente o una specifica applicazione.
L'escalation orizzontale dei privilegi prevede che l'aggressore ottenga l'accesso a un account utente e ne aumenti i permessi. Questo tipo di escalation dei privilegi è in genere più impegnativo, poiché richiede una maggiore comprensione delle vulnerabilità del sistema e un maggiore utilizzo di strumenti di hacking. Gli aggressori spesso utilizzano campagne di phishing per eseguire il primo passo per ottenere l'accesso a un account.
Sono disponibili diverse opzioni per elevare i permessi nell'escalation orizzontale dei privilegi. Sfruttare le vulnerabilità del sistema operativo (SO) è uno dei metodi più comuni per ottenere l'accesso di livello root utilizzando un semplice account utente senza privilegi per accedere o invocare un exploit per questo tipo di attacco di escalation orizzontale dei privilegi.
L'escalation verticale dei privilegi si verifica quando gli aggressori ottengono l'accesso diretto a un account che dispone già dei privilegi necessari per raggiungere il loro obiettivo. Questo tipo di escalation dei privilegi è più facile da eseguire poiché non richiede ulteriori passaggi. In questo caso, l'attacco si concentra sull'identificazione di un account con i privilegi necessari e sull'ottenimento dell'accesso a tale account. Autenticazione a più fattori può rappresentare una difesa fondamentale contro gli attacchi di escalation verticale dei privilegi basati sul furto e l'abuso di account o credenziali.
Le PMI devono adottare misure proattive per proteggersi dagli hacker e accidentale or minacce interne dannose presso la tua azienda.
L'implementazione di principio del privilegio minimo rimuovendo Diritti di amministratore da ogni dipendente è un passo fondamentale. Può fare la differenza tra un importante ransomware incidente di compromesso e nessun incidente.
Quando un dipendente viene indotto da un hacker a scaricare ed eseguire malware sul proprio computer, la mancanza di diritti amministrativi dovrebbe impedire l'installazione del malware. Questa mancanza di diritti di accesso al sistema informatico locale potrebbe impedire al malware di crittografare i file dell'utente e i file a cui può accedere sui file server di rete.
Un'altra importante misura di protezione è l'implementazione di solidi processi di gestione delle patch e delle vulnerabilità. Aggiornare automaticamente e regolarmente (almeno una volta al mese) i sistemi e le applicazioni non aggiornati. È possibile implementare una soluzione di gestione delle patch basata su cloud per aggiornare automaticamente il software quando e dove necessario. La maggior parte dei Managed Service Provider sfrutta uno dei tre principali provider. Monitoraggio e gestione remoti (RMM) soluzioni (ConnectWise, Dattoe Cassiere) per l'applicazione delle patch ai sistemi gestiti. Queste soluzioni RMM forniscono anche monitoraggio e accesso remoto, oltre a servizi di patching testati e convalidati ai propri clienti.
Le soluzioni di gestione delle patch autonome per le aziende che non utilizzano le soluzioni RMM sopra menzionate includono ManageEngine, Automoxe Mosile.
Inoltre, i consigli riportati di seguito aiuteranno te e la tua azienda a rimanere al sicuro dalle varie minacce a cui potresti andare incontro quotidianamente. Tutti i suggerimenti elencati di seguito possono essere ottenuti assumendo i servizi vCISO di CyberHoot.
Tutte queste raccomandazioni sono integrate nel prodotto CyberHoot o nei servizi vCISO di CyberHoot. Con CyberHoot puoi gestire, formare, valutare e testare i tuoi dipendenti. Visita CyberHoot.com e iscriviti oggi stesso ai nostri servizi. Come minimo, continua a imparare iscrivendoti al nostro abbonamento mensile. Newsletter sulla sicurezza informatica per rimanere aggiornati sugli ultimi aggiornamenti in materia di sicurezza informatica.
Fonti:
Termini correlati:
CyberHoot offre anche altre risorse a tua disposizione. Di seguito trovi i link a tutte le nostre risorse, sentiti libero di consultarle quando vuoi:
Nota: se desideri iscriverti alla nostra newsletter, visita uno dei link qui sopra (oltre all'infografica) e inserisci il tuo indirizzo email sul lato destro della pagina, quindi clicca su ''Inviami le newsletter'.
Scopri e condividi le ultime tendenze, i suggerimenti e le best practice in materia di sicurezza informatica, oltre alle nuove minacce a cui prestare attenzione.
Un breve riepilogo pratico per i vCISO L'AVVERTIMENTO CHE ABBIAMO IGNORATO O NON RIUSCITO A COMPRENDERE Per anni, le fonti più autorevoli...
Leggi di più
Una guida per individuare le truffe di impersonificazione di dirigenti di alto livello prima che il finto CEO riceva un vero bonifico.
Leggi di più
L'intelligenza artificiale (o IA) sta rendendo le email di phishing più sofisticate, i malware più insidiosi e il furto di credenziali più facile...
Leggi di piùOttieni una visione più attenta dei rischi per l'uomo, con un approccio positivo che supera i tradizionali test di phishing.
