您现在的位置是:系统运维 >>正文
防范权限提升攻击的六种手段
系统运维77137人已围观
简介目前,主流的操作系统和业务系统都依赖权限管理来限制不同用户和设备对系统应用功能、业务数据和配置服务的访问。因此,访问权限是一项至关重要的安全特性,可以控制用户访问及使用系统或应用程序及关联资源的程度。 ...

目前,防范主流的权限操作系统和业务系统都依赖权限管理来限制不同用户和设备对系统应用功能、业务数据和配置服务的提升访问。因此,攻击访问权限是手段一项至关重要的安全特性 ,可以控制用户访问及使用系统或应用程序及关联资源的防范程度。通过观察很多安全事件发现,权限较低的提升权限将使攻击者访问活动受到很多的限制,也无法进行获取Hash、攻击安装软件 、高防服务器手段修改防火墙规则和修改注册表等各种操作 ,防范所以攻击者往往会先进行权限提升攻击,权限在获取更高的提升访问权限后,在开展更具破坏性的攻击其他攻击 。
提权攻击的手段类型和原理权限提升攻击的目的是,获得网络或在线服务中诸多系统和应用程序的额外权限 ,攻击主要分为两大类 :
1. 横向权限提升。这种攻击主要是用于获取更多同级别账号的建站模板权限,攻击者在成功访问现有的用户或设备账户之后,会利用各种渠道进入并控制更多其他用户账户。虽然这招不一定会让黑客获得更高等级权限 ,但如果黑客收集了大量攻击目标的用户数据及其他资源,可能会对受害者造成进一步危害。一些系统漏洞会导致跨站脚本 、跨站伪造请求及其他类型的攻击 ,以获得另一个用户的登录凭据或身份验证数据 ,并获得访问账户的权限。
2.纵向权限提升 。云计算这是一种更加危险的权限升级攻击,因为攻击者也许能够控制整个网络。通常是多阶段网络攻击的第二个阶段。攻击者利用系统错误配置 、漏洞、弱密码和薄弱的访问控制来获得管理权限;通过这种权限 ,他们就可以进而访问网络上的其他资源 。一旦拥有更强大的权限,攻击者就可以安装恶意软件和勒索软件,源码下载改变系统设置 ,并窃取数据 。
以下是恶意攻击者用来实施权限升级攻击的常见方法 ,前两种方法多用于横向权限升级攻击,但冲攻击者的最终目的分析,很多受攻击的账户最终还是被用于纵向权限提升。
•社会工程攻击
社会工程攻击(包括网络钓鱼、水坑攻击和域欺骗)通常被用来诱骗用户泄露其账户凭据 ,就这种类型的攻击而言,模板下载攻击者不需要发动复杂的攻击 ,即可绕过系统的安全防御 。
•弱密码窃取
弱密码、重用密码或共享密码是攻击者未经授权访问账户的一条捷径 。如果该账户拥有管理权限 ,整个网络应用系统会立即面临被严重破坏的危险 。
•系统配置错误
如果安全设置未严加保护或发生漂移 ,也让攻击者有机会获得过大的权限 ,拥有公共访问权的云存储桶就是免费模板例子 。配置不当的网络防御(比如防火墙和敞开且不受保护的端口),以及重要账户的默认密码和新安装应用程序的不安全默认设置(这两种情况在物联网设备上特别常见),都为攻击者获取额外权限提供了可趁之机。
•恶意软件攻击
有多种恶意软件(比如键盘记录器 、内存抓取器和网络嗅探器)可以窃取用户密码。恶意软件一旦进入网络,获得被攻击账户的权限,就可以触发更危险的攻击 。
•系统漏洞
在系统的设计、实现或配置中任何暴露的漏洞都可能使攻击者能够通过执行恶意代码来获得shell访问权 ,从而获得账户权限。
防范权限升级攻击的六种手段
与任何网络攻击一样 ,权限升级攻击会综合利用网络上运行的诸多服务和应用程序的漏洞 ,尤其是访问控制薄弱的服务和应用程序 。权限升级往往是全面网络攻击的一个关键性阶段,企业组织需要采取有效的安全控制措施来防止这类攻击 ,并定期维护。以下6种方法有助于企业IT系统更好应对权限提升攻击的威胁和挑战。
1.实施最小权限原则实施最小权限原则,将用户和服务的访问权限限制到最低限度 ,这可以减小攻击者获得管理级权限的机会。安全团队和人力资源部门应该密切合作 ,实现统一权限管理,防止不必要的权限蔓延 ,尽量缩减权限账户的数量和范围 ,同时监控和记录账户的活动 ,这也有助于标记任何潜在的滥用活动 ,提前发现攻击风险。
2. 及时补丁修复及时进行补丁修复,减小攻击者发现可利用漏洞的机会,是阻止任何一种网络攻击的最佳方法 。全面的补丁管理策略可以使攻击者更难利用系统和应用程序的漏洞 。尤其是,企业应定期更新浏览器和杀毒软件 。
3. 执行漏洞扫描定期扫描IT基础架构中所有部件/组件的漏洞 ,将使那些已经入网络的潜在攻击者更难在网络中站稳脚跟。漏洞扫描可以抢在潜在攻击者真正发起攻击前 ,更早发现错误配置 、未记入文档的系统更改 、未打补丁或不安全的操作系统和应用程序以及其他缺陷 ,从而避免被攻击者实际利用。
4. 监控网络流量和行为如果攻击者成功获得了网络用户的凭据,其行踪往往很难被发现 ,除非持续监控网络,留意各种不寻常的流量或异常性用户行为。用户和实体行为分析(UEBA)软件可以为合法行为设立基准,标记异常用户活动,发现一些被攻陷账户的潜在威胁。
5. 制定强大的密码策略密码策略是防止横向权限升级攻击的有效方法,与多因素身份验证(MFA)结合使用尤其有效。第三方密码管理工具可以帮助用户生成并安全存储满足安全策略规则的独特且复杂的密码 。所有拥有管理权限的账户都应该要求采用MFA,而用于机器身份验证的数字凭据则应该定期轮换。
6. 开展安全意识培训人通常是任何组织的安全中最薄弱的一环。他们可能使用弱密码 、点击恶意链接或附件,忽略有关危险网站的警告,从而不知不觉中帮助权限升级攻击。定期开展安全意识培训 ,可确保新的威胁得到清楚的解释 ,并使员工对安全策略记忆犹新。应强调共享账户和凭据带来的危险和风险 。
权限升级攻击是最严重的攻击之一。一项经过充分演练的应急方案至关重要 。如果发现权限升级事件 ,必须迅速隔离被攻击的账户 ,修改密码 ,然后禁用该账户。随后 ,安全团队必须进行深入调查,以发现攻击的程度 ,并确定被攻击的资源 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/72a799920.html
相关文章
面试官:为什么在忘记密码时只能重置密码,而不能发送旧密码?
系统运维有一天,Joe 发现了一个他常去的论坛书签,但已经有半年没访问了。Joe 想看看这个论坛现在有什么变化,于是他进入论坛,输入用户名和密码,却收到密码错误的提示。几次尝试后,系统提示 Joe 使用“忘记 ...
【系统运维】
阅读更多博彩公司 BetMGM 发生数据泄露,“赌徒”面临网络风险
系统运维Bleeping Computer 网站披露,著名体育博彩公司 BetMGM 发生一起数据泄露事件,一名威胁攻击者成功窃取其大量用户个人信息。据悉,BetMGM 数据泄漏事件中,攻击者盗取了包括用户姓 ...
【系统运维】
阅读更多数据安全:什么是数据访问控制?
系统运维数据访问控制是数据安全中的一个重要概念,因为它是关于根据精心设计的策略来限制对数据的访问。数据访问控制的两个主要组成部分是身份验证和授权。身份验证验证用户的身份,而授权确定他们的访问级别和他们可以执行 ...
【系统运维】
阅读更多
热门文章
最新文章
友情链接
- 戴尔PowerFlex 4.0为客户的IT现代化之旅奠定了坚实的基础
- 戴尔Precision 7920塔式工作站让数据及时备份避免“曼德拉效应”
- iOS启动U盘使用教程(从零开始,轻松掌握iOS启动U盘的使用技巧)
- 半导体行业2022上半年盘点:行业没有迎来拐点,仍在强势发展
- ARM服务器之战即将爆发:AWS正面对阵微软
- 如何装配和固态硬盘的完整教程(从购买到安装的一步步指南,让你的电脑速度翻倍)
- 探索联想510s主板的性能和功能(深入了解联想510s主板的特点和优势)
- 摩尔线程与浙江华数战略合作:助力“智慧浙江”实现
- 在 NVIDIA BlueField DPU 上运行 vSphere,构建现代化数据中心 香港物理机b2b信息平台网站建设云服务器源码库企业服务器亿华云