القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة.
جميع الشبكات وأنظمة التشغيل ، بغض النظر عن مدى تقدمها أو أمانها ، بها عيوب ونقاط ضعف يمكن استغلالها من قبل الجهات المهددة بطريقة أو بأخرى.
تتيح هذه الثغرات الأمنية هجمات تصعيد الامتيازات ، وهي هجمات إلكترونية مصممة للحصول على وصول غير مصرح به وامتياز داخل نظام تم اختراقه.
أفقي مقابل. تصعيد الامتياز العمودي
يحتوي كل نظام تشغيل على آليات مدمجة تميز بين مستويات الامتياز المختلفة ؛ بين المسؤولين والمستخدمين المتمرسين والمستخدمين العاديين والضيوف وما إلى ذلك. الهدف من هجوم تصعيد الامتياز هو الوصول إلى أعلى مستوى من الامتياز ، على الرغم من أن ذلك ليس ممكنًا دائمًا.
مع وضع ذلك في الاعتبار ، من المهم أن نفهم أن هناك نوعين رئيسيين من تصعيد الامتيازات: أفقي وعمودي. كلاهما خطير ، لكن الاختلافات بينهما كبيرة.
في هجوم تصعيد الامتياز الأفقي ، يكتسب ممثل التهديد الوصول إلى حساب واحد ، ثم ينتقل أفقيًا عبر الشبكة ، في محاولة للوصول إلى حسابات أخرى لها نفس الشيء أو ما شابه الامتيازات. وفي هجوم تصعيد الامتياز العمودي ، يحاول مجرم الإنترنت التحرك عموديًا داخل الشبكة: فهم يعرضون مستخدمًا واحدًا للخطر ، ثم يحاولون اختراق مستخدمين آخرين بامتيازات أكثر.
كيف يحدث تصعيد الامتياز
يستخدم مجرمو الإنترنت جميع أنواع التقنيات المختلفة ، بعضها أكثر تعقيدًا من البعض الآخر ، لاختراق النظام. يمكن تقسيم هذه إلى ثلاث فئات.
1. هندسة اجتماعية
في الأمن السيبراني ، يشير مصطلح الهندسة الاجتماعية إلى أي محاولة يقوم بها أحد الفاعلين للتهديد التلاعب في الهدف في اتخاذ الإجراءات. يتضمن هذا عادةً انتحال شخصية كيان شرعي.
على سبيل المثال ، قد يرسل المهاجم بريدًا إلكترونيًا للتصيد الاحتيالي إلى موظف منخفض المستوى في الشركة. إذا وقع الموظف من أجلها ، فإن المهاجم يضع قدمه من خلال باب النظام. ثم يحاولون تصعيد امتيازاتهم. هناك أيضًا التصيد (التصيد الصوتي) لهجمات الهندسة الاجتماعية - وهي تنطوي على المهاجم الاتصال بالهدف وانتحال شخصية شخصية ذات سلطة ، على سبيل المثال تطبيق القانون أو تكنولوجيا المعلومات احترافي.
قد ينشر مجرم الإنترنت أيضًا برنامجًا خبيثًا يخدع الضحية ليصدقها تحتاج إلى تنزيل برنامج أو اتخاذ إجراء للتخلص من فيروس ، ولكن في الواقع يوجههم للتنزيل البرمجيات الخبيثة. كما أن هجمات التصيد بالرمح وصيد الحيتان والتزوير شائعة إلى حد ما.
2. البرمجيات الخبيثة
يمكن استخدام البرامج الضارة (أي البرامج الضارة) لاختراق النظام وإجراء تصعيد الامتياز بمجرد دخوله. على سبيل المثال ، إذا رأى المهاجم فرصة لإجراء تصعيد الامتياز العمودي ، فيمكنه نشر أدوات rootkits والحصول على تحكم كامل في النظام بشكل أساسي.
من ناحية أخرى ، يمكن أن تكون برامج الفدية مفيدة بشكل خاص لتصعيد الامتيازات الأفقية لأنها تميل إلى الانتشار بسرعة بهدف تأمين جميع البيانات التي يمكنها الوصول إليها. تُستخدم الديدان أيضًا في تصعيد الامتيازات الأفقي ، حيث إنها تنسخ نفسها افتراضيًا.
تعد هجمات برامج التجسس طريقة رائعة أخرى للجهات الفاعلة في التهديد لاقتحام النظام. إذا تمكن مجرم الإنترنت من نشر برامج التجسس على نظام ما ، فإنهم يكتسبون القدرة على ذلك مراقبة نشاط المستخدم، والتي تتضمن ضغطات لوحة المفاتيح أو لقطات الشاشة. بهذه الطريقة ، يمكنهم الوصول إلى بيانات اعتماد المستخدم ، وخرق الحسابات ، وتنفيذ تصعيد الامتياز.
3. الهجمات المستندة إلى بيانات الاعتماد
لتجاوز أمان المؤسسة ، يستخدم مجرمو الإنترنت أيضًا هجمات قائمة على بيانات الاعتماد ، والهدف منها هو الوصول إلى كلمات مرور المستخدمين وأسماء المستخدمين. المنظمات التي لا تستخدم المصادقة ذات العاملين معرضة بشكل خاص لهذه الهجمات ، لأن يميل الموظفون إلى إعادة استخدام كلمات المرور أو مشاركتها مع زملائهم أو تخزينها في نص عادي في ملفات أجهزة الكمبيوتر.
هناك العديد من الطرق التي يمكن لمجرمي الإنترنت من خلالها الوصول إلى بيانات الاعتماد ، بما في ذلك هجمات تمرير التجزئة وحشو بيانات الاعتماد ، والذي يتضمن استخدام قوائم بأسماء المستخدمين وكلمات المرور التي تم كشفها في الانتهاكات السابقة وتم تسريبها على الويب المظلم. تعتبر هجمات الرش بكلمات المرور وهجمات القوة الغاشمة أقل شيوعًا ، لكنها لا تزال تحدث. يمكن قول الشيء نفسه عن تصفح الكتف ، والذي يتعلق بتتبع تصرفات المستخدمين المتميزين من خلال راصد لوحة المفاتيح والبرامج الضارة المماثلة ، عبر كاميرات التجسس ، أو حتى شخصيًا.
الهجمات المستندة إلى بيانات الاعتماد خطيرة بشكل خاص لأن الجهات الفاعلة في التهديد يمكن أن تستخدم بيانات الاعتماد المسروقة للتنقل في نظام دون أن يتم اكتشافه ، مما يؤدي إلى تصعيد الامتيازات في هذه العملية.
يمكن للجهات الفاعلة في التهديد استخدام أي مجموعة من المجموعات المذكورة أعلاه وكلها عند استهداف نظام. غالبًا ما تتشابك أساليب الهجوم هذه بأكثر من طريقة. يمكن أن يوفر صدع واحد في أي نظام أو شبكة ، بغض النظر عن مدى ضآلة حجمه أو تغطيته ظاهريًا ، فرصة لمجرم الإنترنت لاختراق دفاعات المؤسسة. وبمجرد دخولهم شبكة ، سيبحثون عن أي طريقة لتصعيد الامتيازات والإضراب.
كيفية منع هجمات تصعيد الامتيازات
تستهدف هجمات تصعيد الامتيازات المنظمات بشكل حصري تقريبًا ، على عكس الأفراد ، لذا فإن الحماية ضدهم تتطلب نهجًا شاملاً وشاملاً للأمن.
يحتاج كل عمل جاد إلى وضع ضوابط إدارية صارمة - مجموعة من اللوائح التي يحتاج جميع الموظفين إلى فهمها واحترامها في جميع الأوقات. يتعلق هذا في المقام الأول بوضع قواعد صارمة فيما يتعلق بمنح الوصول ، أو بالأحرى التأكد من أن الموظفين لا يمكنهم الوصول إلا إلى ما يحتاجون إليه لتنفيذ مهامهم بشكل صحيح. لا ينبغي حتى للمسؤولين أو المستخدمين المتميزين الحصول على أذونات واسعة.
التهديدات الداخلية ، سواء ضار أو غير ضار، هي السبب الأول لخروقات البيانات. لهذا السبب ، من الضروري وجود سياسة صارمة لكلمات المرور. تتضمن سياسة كلمات المرور الجيدة استخدام كلمات مرور معقدة ، وتغييرات دورية لكلمة المرور ، ومصادقة ثنائية أو متعددة العوامل ، وإرشادات محددة بوضوح تتعلق بإدارة كلمات المرور.
بالإضافة إلى ذلك ، فإن الضوابط الفنية على هذا النحو هي أساس كل ترتيب أمني جيد. من الضروري استخدام بروتوكولات تشفير قوية ، وتثبيت برامج قوية وموثوقة لمكافحة البرامج الضارة جدران الحماية ، وتعالج بانتظام أي ثغرات في النظام ، سواء من خلال التصحيحات والتحديثات ، أو غير ذلك الضمانات.
أفضل طريقة للدفاع ضد تصعيد الامتيازات
جميع البرامج عرضة للهجمات الإلكترونية ، والتي تزداد تعقيدًا يومًا بعد يوم. أضف التهديدات الداخلية إلى هذا المزيج ، ومن السهل معرفة سبب احتياج كل مؤسسة ، بغض النظر عن حجمها ، إلى الحماية المناسبة للبقاء في مأمن من سرقة البيانات والتهديدات الأخرى.
قد لا يكون هناك حل واحد يناسب الجميع للأمن السيبراني ، ولكن هناك عددًا من الطرق المختلفة للتعامل مع هذه المسألة بشكل فعال. ويمكن القول إن أفضل طريقة لتأمين نظام ما هي بناء بنية تحتية أمان خالية من الثقة ، لأنها تشمل طبقات من آليات التحكم في الامتيازات والمصادقة.