Lectores como tú ayudan a apoyar a MUO. Cuando realiza una compra utilizando enlaces en nuestro sitio, podemos ganar una comisión de afiliado.
Todas las redes y sistemas operativos, sin importar cuán avanzados o seguros sean, tienen fallas y vulnerabilidades que los actores de amenazas pueden explotar de una forma u otra.
Estos agujeros de seguridad permiten ataques de escalada de privilegios, que son ataques cibernéticos diseñados para obtener acceso privilegiado y no autorizado dentro de un sistema violado.
horizontales contra Escalada de privilegios verticales
Cada sistema operativo tiene mecanismos incorporados que distinguen entre diferentes niveles de privilegio; entre administradores, usuarios avanzados, usuarios habituales, invitados, etc. El objetivo de un ataque de escalada de privilegios es alcanzar el nivel más alto de privilegios, aunque eso no siempre es posible.
Con esto en mente, es importante comprender que existen dos tipos principales de escalada de privilegios: horizontal y vertical. Ambos son peligrosos, pero las diferencias entre ellos son significativas.
En un ataque de escalada de privilegios horizontal, un actor de amenazas obtiene acceso a una cuenta y luego se mueve horizontalmente a través de una red, en un esfuerzo por obtener acceso a otras cuentas con el mismo o similar privilegios Y en un ataque de escalada vertical de privilegios, un ciberdelincuente intenta moverse verticalmente dentro de una red: compromete a un usuario y luego intenta comprometer a otros usuarios con más privilegios.
Cómo se lleva a cabo la escalada de privilegios
Los ciberdelincuentes utilizan todo tipo de técnicas diferentes, algunas más complejas que otras, para penetrar en un sistema. Estos se pueden dividir en tres categorías.
1. Ingeniería social
En ciberseguridad, el término ingeniería social se refiere a cualquier intento por parte de un actor de amenazas de manipular un objetivo en tomar acción. Esto generalmente incluye hacerse pasar por una entidad legítima.
Por ejemplo, un atacante podría enviar un correo electrónico de phishing a un empleado de bajo nivel de una empresa. Si el empleado cae en la trampa, el atacante mete el pie por la puerta de un sistema. Luego intentan escalar sus privilegios. También hay ataques de ingeniería social vishing (phishing de voz): involucran al atacante ponerse en contacto con el objetivo y hacerse pasar por una figura de autoridad, por ejemplo, la policía o un TI profesional.
Un ciberdelincuente también podría implementar scareware, un programa malicioso que engaña a la víctima haciéndole creer que necesitan descargar software o tomar medidas para deshacerse de un virus, pero en realidad les indica que descarguen programa malicioso Los ataques de spear phishing, whaling y pharming también son bastante comunes.
2. Malware
El malware (es decir, el software malintencionado) se puede utilizar tanto para penetrar en un sistema como para realizar una escalada de privilegios una vez dentro. Por ejemplo, si un atacante ve la oportunidad de realizar una escalada vertical de privilegios, puede implementar rootkits y obtener esencialmente el control total de un sistema.
Por otro lado, el ransomware puede ser particularmente útil para la escalada horizontal de privilegios porque tiende a propagarse rápidamente con el objetivo de bloquear todos los datos a los que puede acceder. Los gusanos también se utilizan en la escalada horizontal de privilegios, ya que se replican a sí mismos de forma predeterminada.
Los ataques de spyware son otra excelente manera para que los actores de amenazas ingresen en un sistema. Si un ciberdelincuente logra implementar software espía en un sistema, obtiene la capacidad de monitorear la actividad del usuario, que incluye pulsaciones de teclado o capturas de pantalla. De esta forma, pueden obtener acceso a las credenciales de los usuarios, comprometer cuentas y escalar privilegios.
3. Ataques basados en credenciales
Para eludir la seguridad de una organización, los ciberdelincuentes también emplean ataques basados en credenciales, cuyo objeto es acceder a las contraseñas y nombres de usuario de los usuarios. Las organizaciones que no utilizan autenticación de dos factores son especialmente vulnerables a estos ataques, porque los empleados tienden a reutilizar contraseñas, compartirlas con colegas o almacenarlas en texto sin formato en sus ordenadores.
Los ciberdelincuentes tienen muchas formas de obtener acceso a las credenciales, incluidas ataques pass-the-hash y el relleno de credenciales, que implica el uso de listas de nombres de usuario y contraseñas que quedaron expuestas en infracciones anteriores y se filtraron en la dark web. La pulverización de contraseñas y los ataques de fuerza bruta son menos comunes, pero aún ocurren. Lo mismo puede decirse del shoulder surfing, que se trata de rastrear las acciones de usuarios privilegiados a través de registradores de teclas y software malicioso similar, a través de cámaras espía o incluso en persona.
Los ataques basados en credenciales son particularmente peligrosos porque los actores de amenazas pueden usar credenciales robadas para moverse por un sistema sin ser detectados, aumentando los privilegios en el proceso.
Los actores de amenazas pueden usar cualquiera y todas las combinaciones de lo anterior cuando se dirigen a un sistema. Estos métodos de ataque a menudo se entrelazan en más de una forma. Una sola grieta en cualquier sistema o red, sin importar cuán minúsculo o periférico parezca, puede proporcionar una oportunidad para que un ciberdelincuente atraviese las defensas de una organización. Y una vez que ingresan a una red, buscarán cualquier forma de escalar privilegios y atacar.
Cómo prevenir ataques de escalada de privilegios
Los ataques de escalada de privilegios están dirigidos casi exclusivamente a las organizaciones, a diferencia de las personas, por lo que protegerse contra ellos requiere un enfoque integral y holístico de la seguridad.
Toda empresa seria necesita establecer controles administrativos estrictos, un conjunto de normas que todos los empleados deben comprender y respetar en todo momento. Esto tiene que ver principalmente con establecer reglas estrictas en términos de otorgar acceso, o más bien asegurarse de que los empleados solo tengan acceso a lo que necesitan para llevar a cabo sus tareas correctamente. Ni siquiera los administradores o usuarios avanzados deberían tener amplios permisos.
Amenazas internas, ya sea malicioso o no malicioso, son la causa número uno de violaciones de datos. Por esta razón, es imperativo contar con una estricta política de contraseñas. Una buena política de contraseñas incluye el uso de contraseñas complejas, cambios periódicos de contraseña, autenticación de dos factores o de múltiples factores y pautas claramente definidas relacionadas con la administración de contraseñas.
Además, los controles técnicos como tales son la base de todo buen arreglo de seguridad. Es fundamental utilizar protocolos de encriptación sólidos, instalar un software antimalware sólido y confiable, instalar cortafuegos, y abordar regularmente cualquier vulnerabilidad en un sistema, ya sea a través de parches y actualizaciones, u otros salvaguardas
La mejor manera de defenderse contra la escalada de privilegios
Todo el software es vulnerable a los ciberataques, que cada día son más sofisticados. Agregue amenazas internas a la mezcla, y es fácil ver por qué cada organización, independientemente de su tamaño, necesita una protección adecuada para mantenerse a salvo del robo de datos y otras amenazas.
Puede que no haya una solución única para la ciberseguridad, pero hay varias formas diferentes de abordar el asunto de manera efectiva. Y podría decirse que la mejor manera de asegurar un sistema es construir una infraestructura de seguridad de confianza cero, porque abarca capas de control de privilegios y mecanismos de autenticación.