Die Ausweitung von Privilegien ist eine gängige Methode, mit der Angreifer heute katastrophale Datenverletzungen begehen. Hier erfahren Sie, was Sie über diese Angriffstechnik wissen müssen.
Die Privilegienerweiterung ist eine Technik, mit der sich Angreifer unbefugten Zugriff auf privilegierte Konten verschaffen - Konten, die zur Bereitstellung von malware und zur Durchführung anderer bösartiger Aktivitäten genutzt werden können. Sie beginnt in der Regel damit, dass sich ein Angreifer Zugang zum Unternehmensnetzwerk verschafft, indem er ein normales Benutzerkonto übernimmt. Sobald er drin ist, arbeitet er sich bis zum Administrator, Superuser und anderen hochrangigen Hosts und Konten vor.
Vertikale Privilegienerweiterung oder Privilegienerhöhung liegt vor, wenn ein Angreifer von einer niedrigeren auf eine höhere Privilegstufe wechselt. Zum Beispiel kann ein normaler Benutzer administrative Rechte erlangen. Diese Technik ermöglicht den Zugang zu geschützten Systemfunktionen und sensiblen Daten und erhöht den potenziellen Schaden.
Bei der horizontalen Privilegieneskalation wird auf die Privilegien oder Ressourcen eines anderen Benutzers mit ähnlichen Zugriffsrechten zugegriffen. Diese Technik ermöglicht es Angreifern, unbefugt auf die Daten oder Dienste eines anderen Benutzers zuzugreifen oder diese zu manipulieren.
Dies geschieht, wenn ein Angreifer mit eingeschränkten Zugriffsrechten, z. B. ein normaler Benutzer, Schwachstellen ausnutzt, um höhere Privilegien zu erlangen, z. B. Administrator- oder Root-Zugriff. Dies ist die häufigste Form der Privilegieneskalation und kann zu erheblichen Sicherheitsrisiken führen.
Indiesem Fall bewegt sich ein Angreifer seitlich innerhalb eines Systems und erhält Zugriff auf Ressourcen oder Konten anderer Benutzer, die ähnliche Zugriffsrechte haben. Bei der horizontalen Eskalation geht es zwar nicht darum, höhere Privilegien zu erlangen, aber sie ermöglicht es Angreifern, andere Konten oder Daten auszunutzen.
Angreifer verschaffen sich zunächst Zugang zu einem System mit einfachen Benutzerrechten. Sie erreichen dies durch Methoden wie phishing, bei denen Benutzer durch betrügerische Kommunikation dazu gebracht werden, ihre Anmeldedaten preiszugeben; durch Ausnutzung von Schwachstellen in Software oder Systemen, die nicht ordnungsgemäß gesichert wurden; oder durch Verwendung von Standard-Anmeldedaten, die nach der Installation nie geändert wurden. Das Hauptziel in dieser Phase ist es, im System Fuß zu fassen und eine Plattform zu schaffen, von der aus sie weitere Angriffe starten können.
Sobald die Angreifer in das System eingedrungen sind, führen sie eine Systemaufzählung und -erkundung durch, um detaillierte Informationen über die Umgebung zu sammeln. Sie sammeln Daten über die Systemarchitektur, Betriebssystemversionen, installierte Anwendungen, laufende Dienste und bestehende Benutzerkonten. Diese Informationsbeschaffung wird durch Tools wie Befehlszeilendienstprogramme, Systemskripte und Netzwerk-Scan-Tools erleichtert, die dabei helfen, die Struktur des Systems abzubilden und potenzielle Angriffsziele zu identifizieren.
Mit umfassenden Kenntnissen über das System suchen die Angreifer nach Schwachstellen, die sie ausnutzen können, um ihre Privilegien zu erweitern. Sie suchen nach Softwareschwachstellen, z. B. ungepatchten Fehlern oder Schwachstellen, für die es bekannte Angriffe gibt. Auch Konfigurationsschwachstellen werden aufgespürt, z. B. falsch konfigurierte Dienste, unsichere Dateiberechtigungen, die unbefugten Zugriff ermöglichen, oder Standardeinstellungen, die nicht ordnungsgemäß gesichert wurden. Darüber hinaus werden Probleme mit Anmeldedaten wie schwache Passwörter, die leicht zu erraten oder zu knacken sind, wiederverwendete Anmeldedaten für mehrere Systeme oder ungeschützte Authentifizierungs-Token, die abgefangen werden können, untersucht.
Um die festgestellten Schwachstellen auszunutzen, wenden Angreifer verschiedene Techniken an. Beim Ausnutzen von Softwareschwachstellen können sie Pufferüberläufe durchführen, indem sie Code in ein Programm einschleusen, indem sie die Grenzen eines Puffers überschreiten, oder sie führen Code-Injektionen durch, indem sie bösartigen Code in vertrauenswürdige Anwendungen einfügen. Eine weitere Taktik ist der Missbrauch von Fehlkonfigurationen; Angreifer können unsichere Dateiberechtigungen ausnutzen, um auf Dateien zuzugreifen oder diese aufgrund falscher Berechtigungseinstellungen zu ändern, oder sie können SUID/SGID-Missbrauch auf Unix/Linux-Systemen betreiben, indem sie Dateien ausnutzen, die mit höheren Berechtigungen ausgeführt werden.
Der Diebstahl von Zugangsdaten ist eine wichtige Methode, um sich unbefugten Zugang zu verschaffen. Angreifer können Passwort-Hashes aus dem Systemspeicher oder aus Dateien extrahieren, um sie offline zu knacken. Eine weitere Technik ist das Keylogging, bei dem Tastatureingaben aufgezeichnet werden, um Passwörter und andere vertrauliche Informationen abzufangen. Um Sicherheitskontrollen zu umgehen, können Angreifer Token manipulieren, indem sie gestohlene Token verwenden, um sich als Benutzer mit höheren Rechten auszugeben. Auf Windows-Systemen können sie DLL-Hijacking betreiben, indem sie legitime DLL-Dateien (Dynamic Link Library) durch bösartige Dateien ersetzen, um Code mit erhöhten Rechten auszuführen. Durch das Ausnutzen von Schwachstellen in der Benutzerkontensteuerung (UAC) können sie administrative Aufgaben ausführen, ohne den Benutzer dazu aufzufordern, so dass eine wichtige Sicherheitsfunktion umgangen wird.
Mit diesen Techniken versuchen die Angreifer, sich erhöhte Rechte im System zu verschaffen. Sie führen Exploits aus, indem sie spezielle Skripte oder Tools ausführen, die die erkannten Schwachstellen ausnutzen sollen. Die Bereitstellung von Nutzdaten zur Privilegienerweiterung beinhaltet die Einführung von malware , die speziell dafür entwickelt wurden, die Privilegien bei der Ausführung zu erweitern. Die Ausnutzung von Diensten ist ein weiterer Weg, bei dem Angreifer auf Dienste abzielen, die mit höheren Privilegien laufen, und sie so manipulieren, dass sie beliebigen Code ausführen, der ihnen erweiterte Zugriffsrechte gewährt.
Nach der erfolgreichen Eskalation ihrer Privilegien führen Angreifer Aktivitäten nach der Ausnutzung durch, um ihre Kontrolle zu festigen und weitere Operationen vorzubereiten. Um den Zugriff aufrechtzuerhalten, können sie Hintertüren schaffen, indem sie dauerhafte Methoden installieren, die es ihnen ermöglichen, auch nach einem Neustart oder Sicherheitsupdates erneut in das System einzudringen. Durch das Hinzufügen neuer Benutzerkonten mit administrativen Rechten wird sichergestellt, dass sie weiterhin Zugriff haben, ohne auf den ersten Angriff angewiesen zu sein.
Um nicht entdeckt zu werden, müssen sie ihre Spuren verwischen. Angreifer manipulieren Protokolle, indem sie Ereignisaufzeichnungen löschen oder verändern, um Beweise für ihre Aktivitäten zu verbergen. Sie können auch die Zeitstempel von Dateien ändern, um zu verhindern, dass forensische Analysten bei ihren Untersuchungen Anomalien feststellen können. Mit erhöhten Rechten können sich Angreifer innerhalb des Netzwerks bewegen. Bei der Netzwerkausbreitung nutzen sie ihren Zugang, um andere mit dem Netzwerk verbundene Systeme zu infiltrieren und so ihre Reichweite und potenziellen Auswirkungen zu vergrößern. Sie nutzen die erlangten Anmeldedaten, um weitere Ressourcen zu infiltrieren, ein Prozess, der als Wiederverwendung von Anmeldedaten bekannt ist und es ihnen ermöglicht, weitere Konten und Systeme zu kompromittieren, ohne sofort Verdacht zu erregen.
Angreifer verwenden Techniken zur Ausweitung von Privilegien, um unbefugten Zugriff auf höhere Berechtigungsebenen innerhalb eines Systems oder Netzwerks zu erhalten. Durch die Ausweitung ihrer Rechte können Angreifer Aktionen durchführen, die normalerweise eingeschränkt sind, wie z. B. den Zugriff auf sensible Daten, die Installation von malware, die Änderung von Systemkonfigurationen oder die Übernahme der vollständigen Kontrolle über ein System. Um effektive Sicherheitsmaßnahmen zu implementieren, ist es wichtig zu verstehen, warum Angreifer diese Techniken verwenden.
Im Folgenden werden die wichtigsten Gründe und Methoden für die Verwendung von Privilegieneskalation durch Angreifer aufgeführt:
Die meisten Unternehmen setzen eine Kombination von Sicherheitsmaßnahmen ein, um Angriffe zur Ausweitung von Privilegien zu verhindern. Zero Trust, Identitäts- und Zugriffsmanagement (IAM) und Privileged Access Management (PAM) sind gängige Beispiele.
Aber es gibt ein Problem mit diesen Ansätzen: Sie beruhen alle auf einem einzigen Zugangspunkt. Außerdem gibt es in den meisten Unternehmen dreimal mehr privilegierte Konten als Mitarbeiter, so dass es unmöglich ist, sie alle zu verwalten. Und wenn der Zugang einmal gewährt wurde, kann er leicht manipuliert werden.
Um der Eskalation von Privilegien einen Schritt voraus zu sein, ist ständige Transparenz der Schlüssel. Durch die ständige Überwachung und Analyse von Kontoaktivitäten können Sie Missbrauch in Echtzeit erkennen. Und die einzige Möglichkeit, dies genau zu tun, ist KI.
Hier kommt die erweiterte Bedrohungserkennung und -reaktion ins Spiel. Vectra AI verwendet Dutzende von KI-gesteuerten Erkennungen, um abnormale privilegienbezogene Aktivitäten im Netzwerk, in der Identität und in der Öffentlichkeit zu identifizieren cloud. Diese Erkennungen konzentrieren sich nicht auf Anomalien, sondern auf das tatsächliche Verhalten von Angreifern. Von ungewöhnlichen Anfragen bei AWS und Entra ID bis hin zu verdächtigen Serviceanfragen wird jede einzelne automatisch korreliert, analysiert, validiert und eingestuft, um Verteidigern zu zeigen, wenn Angreifer versuchen, eine Privilegieneskalation zu nutzen.