خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

حمله افزایش امتیاز چیست؟

همانطور که از نام آن پیداست، حملات افزایش امتیاز می توانند بسیار آسیب رسان شوند، خیلی سریع. پس آنها چه هستند؟ و چگونه انجام می شوند؟

همه شبکه‌ها و سیستم‌های عامل، مهم نیست که چقدر پیشرفته یا امن هستند، دارای ایرادات و آسیب‌پذیری‌هایی هستند که می‌توانند توسط عوامل تهدید به هر طریقی مورد سوء استفاده قرار گیرند.

این حفره‌های امنیتی، حملات افزایش امتیاز را فعال می‌کنند، که حملات سایبری هستند که برای دستیابی به دسترسی غیرمجاز و ممتاز در یک سیستم نقض شده طراحی شده‌اند.

افزایش امتیاز افقی در مقابل عمودی

هر سیستم عامل دارای مکانیسم های داخلی است که بین سطوح مختلف امتیاز تمایز قائل می شود. بین مدیران، کاربران قدرتمند، کاربران عادی، مهمانان و غیره. هدف حمله افزایش امتیاز، رسیدن به بالاترین سطح امتیاز است، اگرچه این همیشه ممکن نیست.

با در نظر گرفتن این موضوع، درک این نکته مهم است که دو نوع اصلی افزایش امتیاز وجود دارد: افقی و عمودی. هر دو خطرناک هستند، اما تفاوت بین آنها قابل توجه است.

در یک حمله افزایش امتیاز افقی، یک عامل تهدید به یک حساب دسترسی پیدا می کند و سپس به صورت افقی در یک شبکه حرکت می کند تا به حساب های دیگر با امتیازات مشابه یا مشابه دسترسی پیدا کند. و در یک حمله افزایش امتیاز عمودی، یک مجرم سایبری سعی می‌کند به صورت عمودی در یک شبکه حرکت کند: آنها یک کاربر را به خطر می‌اندازند، و سپس سعی می‌کنند سایر کاربران را با امتیازات بیشتری به خطر بیاندازند.

چگونه افزایش امتیاز رخ می دهد

اتاق سرور از پایین عکس گرفته شده است

مجرمان سایبری از انواع تکنیک های مختلف، برخی پیچیده تر از سایرین، برای نفوذ به یک سیستم استفاده می کنند. اینها را می توان به سه دسته تقسیم کرد.

1. مهندسی اجتماعی

در امنیت سایبری، اصطلاح مهندسی اجتماعی به هر تلاشی از سوی یک عامل تهدید برای دستکاری یک هدف برای انجام اقدام اشاره دارد. این معمولاً شامل جعل هویت یک نهاد قانونی است.

به عنوان مثال، یک مهاجم ممکن است یک ایمیل فیشینگ برای یک کارمند سطح پایین یک شرکت ارسال کند. اگر کارمند دچار آن شود، مهاجم پای خود را از در یک سیستم عبور می دهد. سپس آنها سعی می کنند امتیازات خود را افزایش دهند. همچنین حملات مهندسی اجتماعی vishing (فیشینگ صوتی) وجود دارد – این حملات شامل تماس مهاجم با هدف و جعل هویت یک شخصیت معتبر، به عنوان مثال مجری قانون یا یک متخصص فناوری اطلاعات است.

مطلب مرتبط:   ذخیره سازی Web3 چیست؟ چگونه کار می کند؟

یک مجرم سایبری ممکن است نرم افزارهای ترسناک را نیز به کار گیرد، یک برنامه مخرب که قربانی را فریب می دهد تا تصور کند باید نرم افزار را دانلود کند یا برای از بین بردن یک ویروس اقدام کند، اما در واقع آنها را به دانلود بدافزار هدایت می کند. حملات فیشینگ، شکار نهنگ و فارمینگ نیز نسبتاً رایج هستند.

2. بدافزار

بدافزار (یعنی نرم‌افزار مخرب) می‌تواند هم برای نفوذ به یک سیستم و هم برای افزایش امتیاز یک بار در داخل آن استفاده شود. برای مثال، اگر یک مهاجم فرصتی برای افزایش امتیاز عمودی ببیند، می‌تواند روت‌کیت‌ها را مستقر کند و اساساً کنترل کامل یک سیستم را به دست آورد.

از سوی دیگر، باج‌افزار می‌تواند به ویژه برای افزایش امتیاز افقی مفید باشد، زیرا با هدف قفل کردن تمام داده‌هایی که می‌تواند به آن دسترسی داشته باشد، تمایل دارد به سرعت گسترش یابد. کرم ها همچنین در افزایش امتیازات افقی استفاده می شوند، زیرا به طور پیش فرض خود را تکرار می کنند.

حملات جاسوس‌افزاری یکی دیگر از راه‌های عالی برای نفوذ عوامل تهدید به یک سیستم است. اگر یک مجرم سایبری بتواند نرم‌افزارهای جاسوسی را در یک سیستم مستقر کند، توانایی نظارت بر فعالیت کاربر را به دست می‌آورد که شامل ضربه‌های صفحه‌کلید یا عکس‌برداری از صفحه است. به این ترتیب، آنها می توانند به اعتبار کاربری دسترسی پیدا کنند، حساب ها را به خطر بیاندازند، و امتیازات را افزایش دهند.

3. حملات مبتنی بر اعتبار

برای دور زدن امنیت یک سازمان، مجرمان سایبری همچنین از حملات مبتنی بر اعتبار استفاده می کنند که هدف آنها دسترسی به رمز عبور و نام کاربری کاربران است. سازمان‌هایی که از احراز هویت دو مرحله‌ای استفاده نمی‌کنند، به‌ویژه در برابر این حملات آسیب‌پذیر هستند، زیرا کارمندان تمایل دارند از رمزهای عبور مجدد استفاده کنند، آن‌ها را با همکاران خود به اشتراک بگذارند یا آن‌ها را به صورت متن ساده در رایانه‌های خود ذخیره کنند.

مطلب مرتبط:   نقطه مرده وای فای دارید؟ من مشکل خود را با یک روتر قدیمی تعمیر کردم

راه‌های زیادی برای دسترسی مجرمان سایبری به اعتبارنامه‌ها وجود دارد، از جمله حملات هش و پر کردن اعتبار، که شامل استفاده از فهرست‌هایی از نام‌های کاربری و رمزهای عبور است که در نقض‌های قبلی افشا شده و در وب تاریک به بیرون درز کرده است. پاشش رمز عبور و حملات brute-force کمتر رایج است، اما همچنان اتفاق می افتد. همین امر را می توان در مورد گشت و گذار شانه نیز گفت، که تماماً در مورد ردیابی اعمال کاربران ممتاز از طریق کی لاگرها و نرم افزارهای مخرب مشابه، از طریق دوربین های جاسوسی یا حتی حضوری است.

حملات مبتنی بر اعتبار به ویژه خطرناک هستند زیرا عوامل تهدید می توانند از اعتبارنامه های سرقت شده برای حرکت در یک سیستم به صورت ناشناخته استفاده کنند و امتیازات را در این فرآیند افزایش دهند.

عوامل تهدید می توانند از هر و همه ترکیبات فوق هنگام هدف قرار دادن یک سیستم استفاده کنند. این روش های حمله اغلب به بیش از یک روش در هم تنیده می شوند. یک شکاف در هر سیستم یا شبکه ای، مهم نیست که چقدر به ظاهر کوچک یا جانبی باشد، می تواند دریچه ای را برای مجرمان سایبری ایجاد کند تا از طریق دفاع یک سازمان نفوذ کند. و به محض ورود به یک شبکه، به دنبال هر راهی برای افزایش امتیازات و اعتصاب خواهند بود.

چگونه از حملات افزایش امتیاز جلوگیری کنیم

حملات تشدید امتیازات تقریباً منحصراً سازمان‌ها را هدف قرار می‌دهند، نه افراد، بنابراین محافظت در برابر آن‌ها نیازمند یک رویکرد فراگیر و کل نگر برای امنیت است.

مطلب مرتبط:   آیا شبکه شما امن است؟ 5 راه برای بررسی اتصال به اینترنت

هر کسب‌وکار جدی نیاز به تنظیم کنترل‌های اداری سخت‌گیرانه دارد – مجموعه‌ای از مقررات که همه کارکنان باید آن را درک کنند و همیشه به آن احترام بگذارند. این در درجه اول مربوط به تنظیم قوانین سختگیرانه از نظر اعطای دسترسی است، یا بهتر بگوییم اطمینان از اینکه کارمندان فقط به آنچه که برای انجام درست وظایف خود نیاز دارند دسترسی دارند. حتی مدیران یا کاربران قدرتمند نیز نباید مجوزهای گسترده ای داشته باشند.

علامت امنیتی روی عکس اتاق سرور دیده می شود

تهدیدات داخلی، چه مخرب و چه غیر مخرب، عامل شماره یک نقض اطلاعات هستند. به همین دلیل، داشتن یک خط مشی رمز عبور سختگیرانه ضروری است. یک سیاست رمز عبور خوب شامل استفاده از رمزهای عبور پیچیده، تغییرات دوره‌ای رمز عبور، احراز هویت دو مرحله‌ای یا چند مرحله‌ای و دستورالعمل‌های کاملاً تعریف شده مربوط به مدیریت رمز عبور است.

علاوه بر این، کنترل‌های فنی به عنوان زیربنای هر ترتیب امنیتی خوب هستند. استفاده از پروتکل‌های رمزگذاری قوی، نصب نرم‌افزار ضد بدافزار قوی و قابل اعتماد، نصب فایروال و رفع آسیب‌پذیری‌های سیستم به طور منظم، چه از طریق وصله‌ها و به‌روزرسانی‌ها، یا سایر اقدامات حفاظتی، بسیار مهم است.

بهترین راه برای دفاع در برابر افزایش امتیازات

همه نرم افزارها در برابر حملات سایبری آسیب پذیر هستند، حملاتی که روز به روز پیچیده تر می شوند. تهدیدهای خودی را به این ترکیب اضافه کنید، و به راحتی می توانید متوجه شوید که چرا هر سازمان، صرف نظر از اندازه، به محافظت مناسب برای در امان ماندن از سرقت داده ها و سایر تهدیدها نیاز دارد.

ممکن است راه حل یکسانی برای امنیت سایبری وجود نداشته باشد، اما راه‌های مختلفی برای نزدیک شدن به این موضوع وجود دارد. و مسلما بهترین راه برای ایمن سازی یک سیستم، ایجاد یک زیرساخت امنیتی بدون اعتماد است، زیرا لایه هایی از مکانیسم های کنترل امتیاز و احراز هویت را در بر می گیرد.