Qu’est-ce qu’une attaque par escalade de privilèges ?

Tous les réseaux et systèmes d’exploitation, quel que soit leur degré exact de sophistication ou de sécurité, présentent des problèmes et des susceptibilités qui peuvent être manipulés par des vedettes du risque d’une manière ou d’une autre.

Ces failles de sécurité rendent possibles les attaques par accélération des privilèges, qui sont des cyberattaques conçues pour acquérir un accès non autorisé et également privilégié au sein d’un système violé.

Escalade de privilèges horizontale vs. verticale

Chaque os a des mécanismes intégrés qui distinguent entre différents niveaux de privilèges.e; entre les gestionnaires, les individus de pouvoir, les utilisateurs de routine, les visiteurs, et ainsi de suite. L’objectif d’une grève de l’élévation des privilèges est d’atteindre le plus haut niveau de privilège, bien que cela ne soit pas toujours possible.

Dans cette optique, il est essentiel de comprendre qu’il existe deux grandes sortes d’élévation d’avantage : l’élévation horizontale ainsi que l’élévation verticale. Les deux sont dangereuses, mais les distinctions entre elles sont importantes.

Lors d’un assaut horizontal, une étoile de danger accède à un compte, puis se déplace horizontalement dans le réseau, afin d’accéder à d’autres comptes dotés de privilèges identiques ou similaires. De même, dans le cas d’une attaque par accélération verticale des avantages, un cybercriminel tente de se déplacer de haut en bas au sein d’un réseau : il compromet un client, puis essaie de mettre en danger divers autres clients avec encore plus d’avantages.

Comment se déroule l’escalade de privilèges ?

Les cybercriminels utilisent toutes sortes de méthodes diverses, certaines encore plus complexes que d’autres, pour pénétrer dans un système. Celles-ci peuvent être divisées en trois catégories .

1. L’ingénierie sociale

En cybersécurité, le terme de conception sociale désigne tout type d’effort déployé par un acteur à risque pour contrôler une cible afin de l’inciter à agir. Cela consiste communément à se faire passer pour une entité réputée.

Par exemple, un agresseur peut envoyer un courriel de phishing à un employé de bas niveau d’une entreprise. Si le travailleur y succombe, l’assaillant obtient son pied par la porte d’un système. Il tente ensuite d’augmenter ses chances. Il existe également des frappes d’ingénierie sociale de type vishing (hameçonnage vocal) – elles impliquent que l’agresseur parle à la cible et se fasse passer pour un représentant de l’autorité, par exemple la police ou un professionnel de l’informatique.

Voir aussi :  Brave vs. Avast Secure Browser : quel navigateur privé choisir ?

Un cybercriminel peut également déployer un scareware, un programme destructeur qui fait croire à la cible qu’elle doit télécharger une application logicielle ou faire quelque chose pour se débarrasser d’un virus, mais qui l’incite en fait à télécharger un logiciel malveillant. Les attaques de spear phishing, de whaling et de pharming sont également assez courantes.

2. Les logiciels malveillants

Les malwares (c’est-à-dire les logiciels malveillants) peuvent être utilisés à la fois pour s’infiltrer dans un système, ainsi que pour effectuer une accélération de privilèges lorsqu’ils sont à l’intérieur de celui-ci. Par exemple, si un assaillant voit une possibilité de faire de l’élévation verticale des opportunités, il peut libérer des rootkits ainsi que prendre essentiellement le contrôle total d’un système.

D’autre part, les ransomwares peuvent être particulièrement utiles pour l’accélération horizontale des privilèges en raison du fait qu’ils ont tendance à se propager rapidement dans le but de sécuriser toutes les informations auxquelles ils peuvent accéder. Les vers sont de même utilisés dans l’élévation directe des avantages, car ils se dupliquent par défaut.

Les attaques de logiciels espions sont un autre moyen merveilleux pour les vedettes du danger de cambrioler un système. Si un cybercriminel parvient à déployer un logiciel espion sur un système, il a la possibilité de suivre l’activité de l’utilisateur, notamment les frappes au clavier ou les enregistrements d’écran. De cette manière, ils peuvent avoir accès aux informations d’identification des utilisateurs, aux comptes de concession, ainsi qu’à l’augmentation des avantages.

3. Attaques basées sur les justificatifs d’identité

Pour contourner la sûreté et la sécurité d’une entreprise, les cybercriminels emploient en outre des attaques basées sur les justificatifs, dont l’objet est d’accéder aux mots de passe et aux noms d’utilisateur des individus. Les organisations qui n’utilisent pas la vérification à deux facteurs sont particulièrement exposées à ces attaques, car les travailleurs ont tendance à recycler les mots de passe, à les partager avec leurs collègues ou à les stocker en clair sur leurs systèmes informatiques.

Il existe de nombreux moyens pour les cybercriminels d’accéder aux qualifications, notamment les frappes de type « pass-the-hash » et également le « credential padding », qui consiste à utiliser des listes de noms d’utilisateurs ainsi que de mots de passe qui ont été exposés lors de brèches précédentes et également divulgués sur le dark web. Les attaques par pulvérisation de mots de passe et les attaques par force brute sont beaucoup moins courantes, mais elles ont tout de même lieu. Il en va de même pour le « shoulder surfing », qui consiste à suivre les activités de clients chanceux à l’aide d’enregistreurs de frappe et de logiciels malveillants similaires, de caméras vidéo espionnes ou même personnellement.

Voir aussi :  6 façons de rendre TeamViewer plus sûr, plus privé et plus sécurisé.

Les attaques basées sur les qualifications sont particulièrement dangereuses car les acteurs à risque peuvent utiliser des qualifications volées pour déplacer un système de manière inaperçue, intensifiant les privilèges au cours du processus.

Les stars de la menace peuvent utiliser n’importe quel type et aussi toutes les combinaisons de ce qui précède lorsqu’elles ciblent un système. Ces techniques de frappe sont généralement liées de plus d’une manière. Une seule fissure dans un système ou un réseau, aussi minuscule ou extérieure soit-elle, peut permettre à un cybercriminel de percer les défenses d’une entreprise. Et aussi une fois qu’ils entrent dans un réseau, ils vont certainement chercher n’importe quel type de méthode pour monter des avantages et frapper.

Comment prévenir les attaques par escalade de privilèges ?

Les attaques par accélération des privilèges sont presque uniquement axées sur les organisations, par opposition aux individus, de sorte que la sécurisation contre ces attaques nécessite une stratégie globale et holistique de sécurité.

Toute grande entreprise doit établir des contrôles de gestion rigoureux – un ensemble de politiques que tous les employés doivent reconnaître et respecter à tout moment. Il s’agit principalement d’établir des directives strictes en matière d’octroi d’accès, ou plutôt de s’assurer que les membres du personnel n’ont accès qu’à ce dont ils ont besoin pour accomplir leurs tâches de manière appropriée. Pas aussi les administrateurs ou les clients de puissance doivent avoir des approbations larges.

Les risques d’initiés, qu’ils soient malveillants ou non, sont la première raison des violations de données. Pour cette raison, il est essentiel de mettre en place une politique rigoureuse en matière de mots de passe. Une excellente politique de mot de passe comprend l’utilisation de mots de passe complexes, des modifications périodiques des mots de passe, une vérification à deux ou plusieurs facteurs, et également des directives clairement définies relatives à l’administration des mots de passe.

Voir aussi :  RDP ou VPN : Quelle est la différence ?

En outre, les contrôles techniques constituent donc la base de toute bonne configuration de protection. Il est essentiel d’utiliser des procédures de cryptage solides, de mettre en place des logiciels anti-malware puissants et fiables, de mettre en place des programmes de pare-feu et de remédier systématiquement à toutes les vulnérabilités d’un système, que ce soit par des mises à jour ou d’autres mesures de protection.

La meilleure façon de se défendre contre l’escalade de privilèges.

Toute application logicielle est vulnérable aux cyberattaques, qui deviennent chaque jour plus sophistiquées. Ajoutez des menaces d’experts dans le mélange, et aussi il est facile de voir pourquoi chaque entreprise, quelle que soit sa dimension, a besoin d’une défense correcte pour rester à l’abri du cambriolage d’informations et d’autres risques.

Il n’y a peut-être pas de remède unique à la cybersécurité, mais il existe une variété de moyens différents pour aborder la question avec succès. Et aussi probablement la meilleure méthode pour sécuriser un système est de construire une infrastructure de sécurité sans compter, car elle englobe des couches de contrôle des avantages et aussi des mécanismes d’authentification.

S’abonner à notre e-newsletter

Quel est l’exemple d’escalade de privilèges ?

L’escalade verticale des privilèges – un attaquant tente d’obtenir plus de permissions ou d’accès avec un compte existant qu’il a compromis. Par exemple, un attaquant prend le contrôle d’un compte utilisateur ordinaire sur un réseau et tente d’obtenir des autorisations administratives ou un accès root.

Quels sont les deux types d’escalade de privilèges ?

Il existe deux principaux types d’escalade de privilèges : horizontale et verticale. Vous devez comprendre ces types d’escalade de privilèges et comment vous protéger contre l’escalade de privilèges en général.

Lesquels des éléments suivants sont des exemples d’attaques par escalade de privilèges ?

Exemple réel d’attaques par escalade de privilèges Touches adhésives de Windows. Windows Sysinternals. Injection de processus. Linux Password user enumeration.

Quelle est la signification de l’escalade de privilèges ?

L’escalade des privilèges consiste à exploiter un bogue, un défaut de conception ou un oubli de configuration dans un système d’exploitation ou une application logicielle pour obtenir un accès élevé à des ressources qui sont normalement protégées contre une application ou un utilisateur.

Cliquez pour évaluer cet article !
[Total: Moyenne : ]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *