Veel organisaties moeten nog investeren in een PAM-oplossing, omdat ze duur en complex kunnen zijn. Hoewel dit geldt voor sommige verouderde PAM-oplossingen, houden deze organisaties geen
Organisaties moeten privileges-escalatie-aanvallen voorkomen om hun gevoelige gegevens te beschermen tegen ongeoorloofde toegang. Om privilege-escalatie-aanvallen te voorkomen, moeten organisaties toegang met minimale privileges implementeren, de beste gewoonten voor wachtwoordbeveiliging volgen, multifactorauthenticatie (MFA) afdwingen, software up-to-date houden, netwerkverkeer controleren en regelmatig penetratietests uitvoeren.
Lees verder voor meer informatie over privilege-escalatie, hoe het werkt, de soorten aanvallen op privilege-escalatie en hoe organisaties ze kunnen voorkomen.
Wat is privilege-escalatie en hoe werkt het?
Privilege-escalatie is een soort cyberaanval waarbij dreigingsactoren hun privileges binnen de systemen, applicaties en netwerk van een organisatie proberen uit te breiden. Met privilege-escalatie hebben cybercriminelen toegang tot de gevoelige gegevens en systemen van een organisatie, waardoor ze gegevens kunnen manipuleren, vertrouwelijke gegevens kunnen stelen, bedrijfsactiviteiten kunnen verstoren, fraude kunnen plegen, de organisatie kunnen afpersen en de gegevens kunnen lekken naar het openbare web of dark web.
Privilege-escalatie vindt plaats door slecht geprivilegieerd toegangsbeheer (PAM). Na het verkrijgen van de eerste toegang, zullen cybercriminelen verkeerd beheerde privileges, kwetsbaarheden in de beveiliging, misconfiguraties, menselijke fouten en fouten binnen de systemen van een organisatie identificeren en misbruiken om hun privileges uit te breiden en verdere ongeoorloofde toegang te krijgen. Ze proberen hun toegang tot accounts met vergelijkbare privileges te verbreden of hun privileges te verhogen door toegang te krijgen tot beheerderaccounts.
Zo voorkomt u privilege-escalatie-aanvallen
Privilege-escalatie kan moeilijk te detecteren zijn en kan het voor cybercriminelen mogelijk maken om gevoelige gegevens te stelen en de bedrijfsactiviteiten van een organisatie te verstoren. Om privilege-escalatie-aanvallen te voorkomen, moeten organisaties het volgende toepassen.
1. Implementeer toegang met minimale privileges
Het principe van minimale privileges (PoLP) is een cybersecurity-concept dat gebruikers net genoeg netwerktoegang geeft tot de gegevens en systemen die ze nodig hebben om hun werk te doen, maar niet meer. Het voorkomt dat gebruikers toegang krijgen tot bronnen die ze niet nodig hebben en stelt een aantal beperkingen aan wat ze kunnen doen met de bronnen waartoe ze wel toegang hebben. Toegang met minimale privileges beperkt de gevolgen van gegevensinbreuken door het aanvalsoppervlak van een organisatie te verkleinen, insider threats te minimaliseren en laterale beweging door dreigingsactoren te voorkomen.
De beste manier om toegang met minimale privileges te implementeren, is door een Privileged Access Manager te gebruiken. Een Privileged Access Manager is een gecentraliseerd platform waarmee organisaties privileged accounts kunnen beveiligen en beheren. Met een Privileged Access Manager hebben organisaties volledig inzicht in hun volledige gegevensinfrastructuur. Ze kunnen zien wie toegang heeft tot gevoelige bronnen en hoe de bronnen worden gebruikt. Met een Privileged Access Manager kunnen organisaties geprivilegieerde sessies controleren, de privileges voor accounts vaststellen, just-in-time toegang afdwingen en regelmatig privileges controleren.
2. Handhaaf de beste gewoonten voor wachtwoordbeveiliging
Om privileged accounts te beschermen tegen ongeoorloofde toegang door cybercriminelen, moeten organisaties de beste gewoonten voor wachtwoordbeveiliging handhaven. Cybercriminelen proberen hun privileges te escaleren door wachtwoordaanvallen uit te voeren om zwakke en hergebruikte wachtwoorden te raden. Organisaties moeten sterke en unieke wachtwoorden gebruiken om privileged accounts te beveiligen. Sterke en unieke wachtwoorden zijn zowel lang als complex, waardoor het voor cybercriminelen moeilijk is om ze te kraken en privileged accounts te compromitteren.
Om ervoor te zorgen dat privileged accounts worden beschermd met sterke en unieke wachtwoorden, moeten organisaties investeren in een wachtwoordmanager. Een wachtwoordmanager voor bedrijven is een tool die wachtwoorden van werknemers veilig in een versleutelde digitale kluis opslaat en beheert. Uw digitale kluis wordt beschermd door meerdere versleutelingslagen en is alleen toegankelijk met een sterk masterwachtwoord. Met een wachtwoordmanager kunnen beheerders de wachtwoordgewoonten van werknemers bekijken en het gebruik van sterke wachtwoorden afdwingen. Sommige Privileged Access Managers hebben vaak functies voor wachtwoordbeheer waarmee organisaties de beveiliging van privileged accounts gemakkelijk kunnen beheren.
3. Dwing het gebruik van MFA af
Multifactorauthenticatie (MFA) is een beveiligingsprotocol dat vereist dat gebruikers extra authenticatie verstrekken voor toegang tot het netwerk van een organisatie. Wanneer MFA is ingeschakeld, moeten gebruikers minstens twee verschillende vormen van authenticatie verstrekken.
Organisaties moeten MFA afdwingen om een extra beveiligingslaag toe te voegen aan privileged accounts, door ervoor te zorgen dat de toegang eerst wordt geautoriseerd. Zelfs als de inloggegevens voor een geprivilegieerd account zijn gecompromitteerd, hebben cybercriminelen nog steeds geen toegang tot het account, omdat ze de vereiste extra authenticatie niet kunnen verstrekken.
4. Houd uw bedrijfssoftware geactualiseerd
Cybercriminelen misbruiken vaak de kwetsbaarheden van verouderde software. Organisaties moeten hun software regelmatig actualiseren om bugs en fouten te patchen en daarbij beveiligingsfuncties toevoegen voor een betere bescherming. Door uw software regelmatig te actualiseren, kunt u voorkomen dat cybercriminelen kwetsbaarheden in de beveiliging misbruiken, aanvankelijke toegang verkrijgen tot het netwerk van een organisatie en vervolgens hun privileges kunnen verhogen.
5. Controleer het netwerkverkeer
Om privilege-escalatie-aanvallen te identificeren, moeten organisaties hun netwerkverkeer controleren op ongebruikelijk verkeer en verdachte gebruikersgedrag. Door netwerkverkeer te controleren, kunnen organisaties onmiddellijk privilege-escalatie identificeren en snel actie ondernemen om dit te verhelpen. Met Privileged Access Managers kunnen organisaties bekijken wie toegang heeft tot hun netwerk en geprivilegieerde sessies controleren. Om de beveiliging van het netwerk van een organisatie te verbeteren, moeten organisaties segmenten creëren om netwerkverkeer gemakkelijk te controleren en te beheren.
6. Voer regelmatig penetratietests uit
Een penetratietest of pentest is een beveiligingsoefening die een cyberaanval op de systemen van een organisatie simuleert. Het helpt de sterkte van de beveiliging van een organisatie te evalueren en eventuele kwetsbaarheden in de beveiliging te identificeren die cybercriminelen kunnen misbruiken. Organisaties moeten regelmatig penetratietests uitvoeren om hun beveiliging te verbeteren door kwetsbaarheden te identificeren en oplossingen te ontwikkelen om ze te verhelpen. Dit helpt bij het vinden en verwijderen van mogelijke routes voor privilege-escalatie.
Technieken die worden gebruikt bij privilege-escalatie-aanvallen
Privilege-escalatie is verdeeld in twee categorieën: horizontale en verticale privilege-escalatie. Beide technieken proberen ongeoorloofde toegang te krijgen tot de bronnen van een organisatie, maar verschillen in het niveau van de privileges die ze proberen te verkrijgen en de manier waarop ze dit doen.
Horizontale privilege-escalatie
Horizontale privilege-escalatie vindt plaats wanneer een cybercrimineel toegang probeert te krijgen tot bronnen en mogelijkheden met vergelijkbare privileges als het account dat ze aanvankelijk hebben gecompromitteerd. Het doel van horizontale privilege-escalatie is om toegang te krijgen tot de gegevens, bronnen en functionaliteiten van een andere gebruiker zonder hun privilegeniveaus te verhogen. Cybercriminelen kunnen horizontale privilege-escalatie gebruiken om gegevens te stelen van een beoogde gebruiker of toegang te krijgen tot andere gebieden van het netwerk.
Veelvoorkomende aanvalsvectoren die worden gebruikt bij horizontale privilege-escalatie zijn:
- Wachtwoordaanval: een categorie cyberaanval die toegang probeert te krijgen tot een account door het wachtwoord te raden. Cybercriminelen gebruiken vaak verschillende soorten wachtwoordaanvallen zoals brute force, keyloggers, wachtwoordspraying en woordenboekaanvallen.
- Sessiekaping: een soort man-in-the-middle-aanval (MITM)-aanval waarbij cybercriminelen browsercookies stelen om uw internetsessie over te nemen. Wanneer een sessie wordt gekaapt, kunnen cybercriminelen de sessie gebruiken om toegang te krijgen tot de bronnen van het slachtoffer.
- Pass-the-hash: een soort cyberaanval waarbij cybercriminelen een gehasht wachtwoord stelen en dit gebruiken om het authenticatieprotocol van het netwerk of systeem te omzeilen. Hierdoor kunnen cybercriminelen zich lateraal over een netwerk verplaatsen om toegang te krijgen tot andere privileged accounts.
Verticale privilege-escalatie
Verticale privilege-escalatie probeert hogere privileges te verkrijgen dan wat een gebruiker, applicatie of systeem op dat moment al heeft. De toegang op laag niveau wordt dan veranderd naar toegang op hoog niveau, zoals een standaard gebruikersaccount omzetten naar een geprivilegieerd beheerdersaccount. Het doel van verticale privilege-escalatie is om op hoog niveau controle te krijgen over het netwerk. Zodra cybercriminelen controle hebben over het netwerk, hebben ze toegang tot beperkte bronnen en administratieve acties uitvoeren, zoals het wijzigen van configuraties, het installeren van kwaadaardige software en het aanmaken van nieuwe gebruikersaccounts.
Veelvoorkomende aanvalsvectoren die worden gebruikt bij verticale privilege-escalatie zijn:
- Social engineering: een soort psychische manipulatie die wordt gebruikt door dreigingsactoren om mensen over te halen om hun privégegevens vrij te geven. Een veelvoorkomende vorm van social engineering is phishing. Phishing vindt plaats wanneer cybercriminelen zich voor te doen als iemand die het slachtoffer kent. Het slachtoffer wordt daarmee misleid en wordt overgehaald om hun gegevens vrij te geven.
- Misconfiguraties: fouten en hiaten in verkeerd geconfigureerde netwerken. Systemen die handmatig geconfigureerd moeten worden, hebben vaak kwetsbare instellingen en uiteenlopende beveiligingscontroles als deze niet goed ingesteld zijn. Cybercriminelen zoeken naar netwerkmisconfiguraties om hun privileges te misbruiken en deze te verhogen.
- Verouderde software: kwetsbaarheden in verouderde software die cybercriminelen misbruiken om ongeoorloofde toegang te krijgen. Cybercriminelen kunnen misbruik maken van bugs en fouten. Vandaar dat de meeste software regelmatig updates bieden die dergelijke bugs en fouten patchen. Met verouderde software kunnen cybercriminelen echter ongeoorloofde toegang krijgen en hun privileges verhogen.
Gebruik Keeper® om privilege-escalatie-aanvallen te voorkomen
De beste manier om privilege-escalatie-aanvallen te voorkomen, is door gebruik te maken van een Privileged Access Manager. Een Privileged Access Manager helpt organisaties om toegang met minimale privileges te implementeren, volledig inzicht te krijgen in hun volledige gegevensinfrastructuur en de toegang tot hun netwerk te controleren.
KeeperPAM™ is een zero-trust en zero-knowledge oplossing voor geprivilegieerd toegangsbeheer die Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) en Keeper Connection Manager® (KCM) combineert. Met KeeperPAM kunnen organisaties wachtwoorden, inloggegevens, geheimen, privileges en externe toegang beveiligen op één platform. Met KeeperPAM kunnen organisaties volledige zichtbaarheid, beveiliging en controle hebben over elke geprivilegieerde gebruiker en elk apparaat op hun netwerk.