Se você já perdeu algum documento, como RG ou carta de motorista, deve ter passado pela preocupação dele ter caído em mãos erradas e seus dados serem usados por alguém para fazer algo ilícito.
Mas você já parou para pensar que hoje, com a digitalização, também possuímos identidades digitais? Também conhecida como ID, a identidade digital é a identificação de uma pessoa ou entidade nos meios digitais, como internet e dispositivos. Exemplos de ID são e-mails, logins de acesso e tokens.
E se possuímos uma identidade digital, ela também pode ser roubada e usada por criminosos. Isso é o que acontece quando hackers se aproveitam de credenciais para entrar em um sistema e fazer a escalação de privilégios, um tipo de ataque cibernético.
Neste artigo, iremos explicar como este ataque funciona. Continue lendo para saber mais!
O que é escalação de privilégios?
A escalação de privilégios (ou elevação) é um tipo de ataque cibernético em que os cibercriminosos se utilizam de alguma vulnerabilidade do sistema, como um bug, ou erro humano, como uma credencial vazada, para conseguir entrar no ambiente de uma empresa, conseguindo assim se passar por um usuário.
Após conseguir este primeiro acesso, geralmente como um usuário comum, ou seja, que não é um administrador ou possui acessos restritos, o cibercriminoso irá tentar aumentar os acessos, fazendo a elevação de privilégios até chegar a uma conta privilegiada. Ao chegar na camada mais alta, o criminoso terá acesso total ao sistema.
Vamos entender melhor este cenário:
Em uma empresa, há diversos funcionários, em diversos setores, cada um encarregado de uma função. Para que tudo seja organizado de forma eficiente e as áreas não se sobreponham uma a outra, é necessário restringir o acesso às informações que cada usuário terá.
Por exemplo, uma pessoa que trabalha no setor de marketing não precisa ter acesso ao setor de RH. No entanto, mesmo dentro do mesmo setor, os acessos devem ser diferenciados, pois os funcionários desempenham funções distintas. Um Analista Júnior, por exemplo, possui responsabilidades diferentes de um Analista Sênior, e por isso, a delegação de privilégios deve ser adequada a cada função.
Como acontece a escalação de privilégios
Para o cibercriminoso, ter acesso a infraestrutura com uma conta com privilégios mínimos não é um problema, pois ele fará a elevação a partir de dois métodos: movimentação horizontal ou vertical.
Movimentação horizontal
Neste movimento, que pode ser chamado de movimentação lateral, o criminoso irá acessar outros usuários que possuem o mesmo nível de privilégio que o seu, ou seja, conseguem acessar as mesmas informações.
Este método se mostra vantajoso pois o hacker consegue se espalhar pela rede, tendo assim mais oportunidades para aproveitar vulnerabilidades para escalonar e também implantar malwares, por exemplo.
Movimentação vertical
O movimento vertical tem o intuito de elevar o acesso, aumentando os privilégios. O objetivo é atingir a conta que possui acesso de administradores, podendo assim acessar dados sensíveis e informações críticas.
Além disso, administradores possuem permissionamento, o que possibilita que eles deem acesso a usuários em recursos que possuíam antes. Com isso, eles podem dar mais acesso a contas que eles já se infiltram no sistema.
Impacto da escalação de privilégios para as organizações
O Princípio do Privilégio Mínimo não nasceu por acaso, ele possui um intuito: aumentar a cibersegurança. Esse método tem a abordagem que cada usuário ou entidade deve ter acesso somente ao necessário e nada mais.
É nessa abordagem que o ataque de elevação de privilégios irá trabalhar. Se uma organização não possuir limites ao que cada conta pode acessar, o criminoso poderá andar livremente pela rede sem nenhum impedimento.
Uma organização bem preparada irá criar limitações, o que fará o cibercriminoso tentar escalonar sua credencial. Se ele conseguir, poderá:
-
Ter informações críticas, como dados sensíveis de funcionários, clientes e da empresa para vender na dark web ou pedir resgate;
-
Modificar dados como se fosse um administrador;
-
Criar vulnerabilidades para ataques hackers futuros, como instalar malwares.
Como impedir escalação de privilégio
A elevação de privilégio é um ataque hacker, então ter uma segurança cibernética na empresa é o primeiro passo. Este é um processo que qualquer organização, atualmente, necessita ter uma segurança cibernética.
Outro passo que já citamos aqui é estabelecer o acesso mínimo. Em caso de vazamento de credencial, não haverá perigo do criminoso conseguir acessos privilegiados porque todos na organização estão no mesmo nível.
Aqui estão outras precauções para se proteger deste ataque:
Autenticação Multifator
A autenticação multifator (MFA) é uma camada a mais essencial para a maior proteção. Senhas não são mais suficientes para proteger uma conta, uma vez que há diversos métodos para hackers descobrirem e conseguirem o acesso. Por isso, o MFA está sendo amplamente usado para contas comerciais.
Acesso just-in-time
Algumas vezes, um usuário necessita de um privilégio mais alto para determinada tarefa. Ao invés de mudar sua credencial para um nível mais alto, é possível dar o acesso just-in-time, que aumenta o privilégio por um determinado tempo e depois a revoga.
Eliminar credenciais não utilizadas
Remover credenciais não utilizadas, mas que estão ativas, é importante para impedir brechas de segurança. Por exemplo, quando um funcionário deixa a empresa e seus acessos não são deletados, ficam disponíveis para cibercriminosos utilizarem esse acesso para entrar na rede e fazer o escalonamento.
Gestão de acesso
Por último, implemente uma gestão de acesso eficiente. Sua função é aplicar políticas e regulamentações para manter a segurança e privacidade dos dados ao fazer a gestão dos usuários e o que eles podem acessar dentro do sistema. Soluções IAM podem auxiliar neste gerenciamento.
Elimine os ataques de escalação de privilégios com a ManageEngine
O foco central deste método de ataque são as elevações de privilégios e controle de acessos privilegiados. O PAM360 da ManageEngine faz o gerenciamento de forma simplificada de acesso privilegiado.
Entre seus recursos, estão: gestão de elevação e delegação de privilégios, controles Zero Trust, acesso baseado na função, acesso baseado em políticas, elevação de privilégios just-in-time e controle de aplicações e comandos.
Faça um teste gratuito agora mesmo!