Pembaca seperti Anda membantu mendukung MUO. Saat Anda melakukan pembelian menggunakan tautan di situs kami, kami dapat memperoleh komisi afiliasi.

Semua jaringan dan sistem operasi, tidak peduli seberapa canggih atau amannya, memiliki kekurangan dan kerentanan yang dapat dimanfaatkan oleh pelaku ancaman dengan satu atau lain cara.

Lubang keamanan ini memungkinkan serangan eskalasi hak istimewa, yang merupakan serangan dunia maya yang dirancang untuk mendapatkan akses tidak sah dan istimewa dalam sistem yang dilanggar.

Horisontal vs. Eskalasi Hak Istimewa Vertikal

Setiap sistem operasi memiliki mekanisme bawaan yang membedakan berbagai tingkat hak istimewa; antara administrator, pengguna listrik, pengguna biasa, tamu, dan sebagainya. Tujuan serangan eskalasi hak istimewa adalah untuk mencapai tingkat hak istimewa tertinggi, meskipun hal itu tidak selalu memungkinkan.

Dengan mengingat hal ini, penting untuk dipahami bahwa ada dua jenis utama eskalasi hak istimewa: horizontal dan vertikal. Keduanya berbahaya, tetapi perbedaan di antara keduanya sangat signifikan.

instagram viewer

Dalam serangan eskalasi hak istimewa horizontal, pelaku ancaman mendapatkan akses ke satu akun, lalu pindah horizontal di seluruh jaringan, dalam upaya untuk mendapatkan akses ke akun lain yang sama atau serupa hak istimewa. Dan dalam serangan eskalasi hak istimewa vertikal, penjahat dunia maya mencoba bergerak secara vertikal di dalam jaringan: mereka membahayakan satu pengguna, lalu mencoba membahayakan pengguna lain dengan lebih banyak hak istimewa.

Bagaimana Eskalasi Hak Istimewa Terjadi

Penjahat dunia maya menggunakan segala macam teknik yang berbeda, beberapa lebih kompleks dari yang lain, untuk menembus sistem. Ini dapat dibagi menjadi tiga kategori.

1. Rekayasa Sosial

Dalam keamanan dunia maya, istilah rekayasa sosial mengacu pada upaya apa pun yang dilakukan oleh aktor ancaman memanipulasi target untuk mengambil tindakan. Ini biasanya termasuk meniru entitas yang sah.

Misalnya, penyerang mungkin mengirim email phishing ke karyawan tingkat rendah di suatu perusahaan. Jika karyawan jatuh cinta, penyerang mendapatkan kaki mereka melalui pintu sistem. Kemudian mereka mencoba meningkatkan hak istimewa mereka. Ada juga serangan rekayasa sosial vishing (phishing suara)—yang melibatkan penyerang menghubungi target dan menyamar sebagai figur otoritas, misalnya penegak hukum atau IT profesional.

Penjahat dunia maya mungkin juga menyebarkan perangkat keras, sebuah program jahat yang mengelabui korban agar mempercayainya perlu mengunduh perangkat lunak atau mengambil tindakan untuk menghilangkan virus, tetapi sebenarnya mengarahkan mereka untuk mengunduh malware. Spear phishing, whaling, dan serangan pharming juga cukup umum.

2. Malware

Malware (yaitu perangkat lunak berbahaya) dapat digunakan untuk menembus sistem, dan melakukan eskalasi hak istimewa begitu berada di dalamnya. Misalnya, jika penyerang melihat peluang untuk melakukan eskalasi hak istimewa vertikal, mereka dapat menyebarkan rootkit dan mendapatkan kontrol penuh sistem.

Di sisi lain, ransomware dapat sangat berguna untuk eskalasi hak istimewa horizontal karena cenderung menyebar dengan cepat dengan tujuan mengunci semua data yang dapat diaksesnya. Worm juga digunakan dalam eskalasi hak istimewa horizontal, karena mereka mereplikasi dirinya sendiri secara default.

Serangan spyware adalah cara hebat lainnya bagi pelaku ancaman untuk membobol sistem. Jika penjahat dunia maya berhasil menyebarkan spyware ke suatu sistem, mereka mendapatkan kemampuan untuk itu memantau aktivitas pengguna, yang mencakup ketukan keyboard atau tangkapan layar. Dengan cara ini, mereka dapat memperoleh akses ke kredensial pengguna, akun kompromi, dan melakukan eskalasi hak istimewa.

3. Serangan Berbasis Kredensial

Untuk melewati keamanan organisasi, penjahat dunia maya juga menggunakan serangan berbasis kredensial, yang tujuannya adalah untuk mengakses kata sandi dan nama pengguna pengguna. Organisasi yang tidak menggunakan autentikasi dua faktor sangat rentan terhadap serangan ini, karena karyawan cenderung menggunakan kembali kata sandi, membaginya dengan rekan kerja, atau menyimpannya dalam bentuk teks biasa di akun mereka komputer.

Ada banyak cara bagi penjahat dunia maya untuk mendapatkan akses ke kredensial, termasuk serangan pass-the-hash dan isian kredensial, yang melibatkan penggunaan daftar nama pengguna dan kata sandi yang terungkap dalam pelanggaran sebelumnya dan bocor di web gelap. Penyemprotan kata sandi dan serangan brute-force kurang umum, tetapi masih terjadi. Hal yang sama dapat dikatakan tentang penjelajahan bahu, yaitu tentang melacak tindakan pengguna istimewa melalui keyloggers dan perangkat lunak berbahaya serupa, melalui kamera mata-mata, atau bahkan secara langsung.

Serangan berbasis kredensial sangat berbahaya karena pelaku ancaman dapat menggunakan kredensial yang dicuri untuk bergerak di sekitar sistem tanpa terdeteksi, meningkatkan hak istimewa dalam prosesnya.

Pelaku ancaman dapat menggunakan salah satu dan semua kombinasi di atas saat menargetkan sistem. Metode serangan ini sering terjalin dalam lebih dari satu cara. Sebuah celah tunggal dalam sistem atau jaringan apa pun, tidak peduli seberapa kecil atau periferalnya, dapat memberikan celah bagi penjahat dunia maya untuk menembus pertahanan organisasi. Dan begitu mereka memasuki jaringan, mereka akan mencari cara apa pun untuk meningkatkan hak istimewa dan menyerang.

Cara Mencegah Serangan Eskalasi Hak Istimewa

Serangan eskalasi hak istimewa hampir secara eksklusif ditujukan pada organisasi, bukan individu, jadi perlindungan terhadap mereka memerlukan pendekatan keamanan yang menyeluruh dan holistik.

Setiap bisnis yang serius perlu menetapkan kontrol administratif yang ketat—serangkaian peraturan yang harus dipahami dan dihormati oleh semua karyawan setiap saat. Ini terutama berkaitan dengan pengaturan aturan yang ketat dalam hal pemberian akses, atau lebih tepatnya memastikan bahwa karyawan hanya memiliki akses pada apa yang mereka butuhkan untuk menjalankan tugas mereka dengan baik. Bahkan administrator atau power user tidak boleh memiliki izin yang luas.

Ancaman orang dalam, apakah berbahaya atau tidak berbahaya, adalah penyebab utama pelanggaran data. Untuk alasan ini, sangat penting untuk memiliki kebijakan kata sandi yang ketat. Kebijakan kata sandi yang baik mencakup penggunaan kata sandi yang kompleks, perubahan kata sandi secara berkala, autentikasi dua faktor atau multifaktor, dan pedoman yang jelas terkait pengelolaan kata sandi.

Selain itu, kontrol teknis merupakan dasar dari setiap pengaturan keamanan yang baik. Sangat penting untuk menggunakan protokol enkripsi yang kuat, menginstal perangkat lunak anti-malware yang kuat dan andal, memasang firewall, dan secara teratur mengatasi setiap kerentanan dalam suatu sistem, baik melalui tambalan dan pembaruan, atau lainnya pengamanan.

Cara Terbaik untuk Bertahan Terhadap Eskalasi Hak Istimewa

Semua perangkat lunak rentan terhadap serangan siber, yang semakin canggih dari hari ke hari. Tambahkan ancaman orang dalam ke dalam campuran, dan mudah untuk melihat mengapa setiap organisasi, terlepas dari ukurannya, membutuhkan perlindungan yang tepat agar tetap aman dari pencurian data dan ancaman lainnya.

Mungkin tidak ada solusi satu ukuran untuk semua untuk keamanan siber, tetapi ada sejumlah cara berbeda untuk menangani masalah ini secara efektif. Dan bisa dibilang cara terbaik untuk mengamankan sistem adalah dengan membangun infrastruktur keamanan tanpa kepercayaan, karena mencakup lapisan kontrol hak istimewa dan mekanisme otentikasi.