Privilege Escalation คืออะไร?
การเพิ่มระดับสิทธิ์ เป็นเทคนิคการโจมตีทางไซเบอร์ที่ผู้โจมตีได้รับสิทธิ์การเข้าถึงที่สูงกว่าโดยไม่ได้รับอนุญาตโดยใช้ข้อบกพร่องด้านความปลอดภัย จุดอ่อน และช่องโหว่ในระบบขององค์กร เป็นความพยายามที่จะยกระดับสิทธิ์การเข้าถึงโดยใช้ประโยชน์จากจุดบกพร่อง ข้อบกพร่องของระบบ พฤติกรรมของมนุษย์ ข้อผิดพลาดในการกำหนดค่า หรือการควบคุมการเข้าถึงที่อ่อนแอ ในกรณีส่วนใหญ่ ความพยายาม โจมตีเจาะระบบ ครั้งแรกไม่เพียงพอที่จะได้สิทธิ์การเข้าถึงข้อมูลในระดับที่ต้องการ จากนั้นผู้โจมตีจึงใช้ การเพิ่มระดับสิทธิ์ เพื่อให้เข้าถึงเครือข่าย สินทรัพย์ และข้อมูลที่ละเอียดอ่อนได้ลึกขึ้น
การโจมตีเพื่อเพิ่มสิทธิ์พิเศษนั้น ทำขึ้นเพื่อทำลายการดำเนินธุรกิจโดยการขโมยข้อมูลและสร้างช่องทางเข้าออก เป้าหมายของ การเพิ่มสิทธิ์พิเศษ คือเพื่อควบคุมระบบหรือเครือข่ายทั้งหมดด้วยเจตนาที่เป็นอันตราย เช่น การละเมิดความปลอดภัย การขโมยข้อมูล เป็นต้น ผู้ก่อภัยคุกคามที่ทำการโจมตีเหล่านี้อาจเป็นแฮกเกอร์ภายนอกหรือบุคคลภายในที่เริ่มต้นด้วย การโจมตีทางวิศวกรรมสังคม เช่น การฟิชชิ่ง เพื่อเข้าถึงเครือข่ายคอมพิวเตอร์และระบบต่างๆ ผ่านการขโมยข้อมูลประจำตัว
เนื่องจาก การโจมตีเพื่อเพิ่มสิทธิ์ อาจส่งผลกระทบต่อชื่อเสียงและความต่อเนื่องทางธุรกิจ จึงควรใช้มาตรการเชิงกลยุทธ์เพื่อป้องกัน ตรวจจับในระยะเริ่มต้น และบรรเทาผลกระทบ
ประเภทของการเพิ่มสิทธิพิเศษ
ประเภทการเพิ่มสิทธิ์นั้นมีอยู่ 2 ประเภท ดังระบุไว้ด้านล่าง
- การเพิ่มสิทธิ์ในแนวตั้ง
- การเพิ่มสิทธิ์แนวนอน
การเพิ่มสิทธิ์ในแนวตั้ง หรือการโจมตีเพื่อยกระดับสิทธิ์ คือการแฮ็กเข้าสู่ระบบเพื่อให้ได้รับสิทธิ์การเข้าถึงที่สูงขึ้นเกินกว่าที่ผู้โจมตีมีอยู่แล้ว
การเพิ่มสิทธิ์ในแนวนอน หรือการยึดบัญชีคือการเข้าถึงสิทธิ์ของบัญชีระดับล่างที่มีสิทธิ์คล้ายๆ กัน โดยดำเนินการหลักเพื่อเพิ่มขอบเขตการเข้าถึงของผู้โจมตี
การเพิ่มสิทธิพิเศษในแนวตั้งเทียบกับแนวนอน
การเพิ่มสิทธิ์ ตามแนวตั้งและแนวนอนมักสับสนกัน โดยหมายถึงวิธีการที่แตกต่างกันในการรับสิทธิ์ที่สูงขึ้นภายในระบบหรือเครือข่าย การเพิ่มสิทธิ์ตามแนวนอนหมายถึงการได้รับสิทธิ์ในระดับเดียวกับผู้ใช้ ในทางตรงกันข้าม การเพิ่มสิทธิ์ตามแนวตั้งหมายถึงการได้รับสิทธิ์ในระดับที่สูงกว่าผู้ใช้
ในกรณีที่มี การเพิ่มระดับสิทธิ์ในแนวนอน พนักงานระดับล่างที่มีสิทธิ์เข้าถึงข้อมูลที่ละเอียดอ่อนอาจใช้สิทธิ์ดังกล่าวเพื่อรับสิทธิ์เดียวกันกับพนักงานระดับสูงกว่า เช่น ผู้จัดการ ซึ่งจะทำให้ผู้โจมตีสามารถดำเนินการต่างๆ ด้วยระดับสิทธิ์เดียวกันกับพนักงานที่ถูกบุกรุกได้
ในทางกลับกัน การเพิ่มสิทธิ์ตามแนวตั้ง หมายถึงกระบวนการในการได้รับสิทธิ์ที่สูงกว่าที่ผู้ใช้มีอยู่ในปัจจุบัน ตัวอย่างเช่น พนักงานระดับล่างอาจใช้ประโยชน์จากช่องโหว่ในระบบเพื่อรับสิทธิ์การดูแลระบบ ดังนั้นจึงได้รับความสามารถในการดำเนินการด้วยระดับอำนาจที่สูงขึ้นมาก
ประเภททั่วไปของเทคนิคหรือวิธีการเพิ่มสิทธิพิเศษ
มีเทคนิคการยกระดับสิทธิ์หลายประเภทที่ผู้โจมตีสามารถใช้เพื่อเจาะระบบได้ เทคนิคบางส่วนจะอธิบายไว้ด้านล่าง
-
วิศวกรรมสังคม-
ในเทคนิคนี้ ผู้โจมตีจะหลอกล่อผู้ใช้ให้เปิดเผยข้อมูลประจำตัวหรือดำเนินการที่ให้สิทธิ์พิเศษแก่ผู้โจมตี ซึ่งอาจรวมถึง การโจมตีแบบฟิชชิ่ง โดยผู้โจมตีจะส่งอีเมลที่แอบอ้างว่าเป็นผู้น่าเชื่อถือเพื่อหลอกล่อผู้รับให้เปิดเผยข้อมูลประจำตัว ซึ่งจะทำให้ผู้โจมตีสามารถเข้าถึงระบบได้ - การโจมตีแบบ Pass-the-Hash/Rainbow table - เทคนิคอีกอย่างหนึ่งคือการโจมตีแบบ Pass-the-hash (PtH) ซึ่งมีเป้าหมายเพื่อปลอมตัวเป็นผู้ใช้โดยใช้แฮชรหัสผ่านที่ขโมยมาเพื่อสร้างเซสชันใหม่บนเครือข่ายเดียวกัน เพื่อป้องกันการโจมตีนี้ ระบบสมัยใหม่ต้องใช้โซลูชันการจัดการรหัสผ่านที่แข็งแกร่งเพื่อให้แฮชไม่ซ้ำกันระหว่างสองเซสชัน
- ช่องโหว่และช่องโหว่ - การ ใช้ประโยชน์จากช่องโหว่ในซอฟต์แวร์และระบบปฏิบัติการเป็นอีกวิธีหนึ่งที่นิยมใช้ในการยกระดับสิทธิ์ ในกรณีนี้ ผู้โจมตีจะใช้ประโยชน์จากช่องโหว่ซอฟต์แวร์ที่ไม่ได้รับการแก้ไข ปัญหาบัฟเฟอร์ล้น หรือช่องทางเข้าอื่นๆ เพื่อยกระดับสิทธิ์
- การกำหนดค่าผิดพลาด - ในการโจมตีนี้ ผู้โจมตีจะใช้ประโยชน์จากระบบที่กำหนดค่าผิดพลาดเพื่อยกระดับสิทธิ์ของตนเอง ซึ่งอาจรวมถึงรหัสผ่านที่อ่อนแอ บริการเครือข่ายที่ไม่ปลอดภัย พอร์ตที่เปิดอยู่ ความล้มเหลวที่แท้จริง และระบบที่กำหนดค่าผิดพลาดอื่นๆ
- ช่องโหว่เคอร์เนล - ในเทคนิคนี้ ผู้โจมตีจะใช้ประโยชน์จากช่องโหว่แบบ zero-day ในเคอร์เนลของระบบปฏิบัติการเพื่อเพิ่มสิทธิ์ของตนเอง ซึ่งถือเป็นภัยคุกคามร้ายแรงเนื่องจากเคอร์เนลสามารถควบคุมระบบได้ทั้งหมดและสามารถหลีกเลี่ยงมาตรการรักษาความปลอดภัยได้
แนวทางปฏิบัติที่ดีที่สุดในการป้องกันการโจมตีแบบเพิ่มสิทธิ์
การโจมตีแบบเพิ่มสิทธิ์อาจส่งผลร้ายแรง เช่น การขโมยข้อมูลที่ละเอียดอ่อน การหยุดชะงักของการดำเนินงาน และความเสียหายต่อชื่อเสียง องค์กรสามารถลดความเสี่ยงในการตกเป็นเหยื่อของการโจมตีแบบเพิ่มสิทธิ์ได้โดยการใช้รหัสผ่านที่แข็งแกร่ง การจำกัดการเข้าถึง การอัปเดตระบบเป็นประจำ การตรวจสอบกิจกรรม และมีแผนการตอบสนองที่ชัดเจน ด้านล่างนี้คือแนวทางปฏิบัติที่ดีที่สุดบางประการที่ต้องนำมาใช้เพื่อป้องกันและบรรเทาการโจมตีดังกล่าว:
- หลักการของสิทธิ์น้อยที่สุด - มาตรการนี้จำเป็นสำหรับการจำกัดการเข้าถึงระบบ แอปพลิเคชัน และข้อมูลที่ละเอียดอ่อนให้เฉพาะกับผู้ที่ต้องการเท่านั้น
- ติดแพตช์และอัปเดตซอฟต์แวร์เป็นประจำ การ ทำให้ระบบ ซอฟต์แวร์ และแอปพลิเคชันทั้งหมดได้รับการอัปเดตด้วยแพตช์ด้านความปลอดภัยเวอร์ชันล่าสุดถือเป็นสิ่งสำคัญในการแก้ไขช่องโหว่ที่ทราบ
- การสแกนช่องโหว่ ผู้โจมตีพบว่าการเข้าสู่เครือข่ายทำได้ยากขึ้นเมื่อส่วนประกอบโครงสร้างพื้นฐานด้านไอทีทั้งหมดถูกสแกนหาจุดอ่อนเป็นประจำ ก่อนที่ผู้โจมตีที่อาจเกิดขึ้นจะใช้ประโยชน์จากจุดอ่อนเหล่านี้ได้ การสแกนช่องโหว่จะระบุการกำหนดค่าที่ไม่ถูกต้อง การเปลี่ยนแปลงระบบที่ไม่ได้บันทึกไว้ ระบบปฏิบัติการและโปรแกรมที่ไม่ได้รับการแก้ไขหรือไม่มีการรักษาความปลอดภัย และปัญหาอื่นๆ
- ใช้รหัสผ่านที่แข็งแกร่ง - สนับสนุนให้ผู้ใช้ใช้รหัสผ่านที่แข็งแกร่งและไม่ซ้ำใคร ซึ่งจะยากต่อการคาดเดาหรือถอดรหัส
- การฝึกอบรมสร้างความตระหนักด้านความปลอดภัย การดำเนินการฝึกอบรมสร้างความตระหนักด้านความปลอดภัยถือเป็นสิ่งสำคัญในการป้องกันไม่ให้บุคลากรในองค์กรช่วยเหลือการโจมตีเพื่อยกระดับสิทธิ์โดยไม่ได้ตั้งใจด้วยการเปิดลิงก์และไฟล์แนบที่เป็นอันตราย นอกจากนี้ ยังจำเป็นต้องเน้นย้ำถึงอันตรายและอันตรายจากการแชร์บัญชีและรหัสผ่านอีกด้วย
- แผนการตอบสนองต่อเหตุการณ์ - จำเป็นต้องมี แผนการตอบสนองต่อเหตุการณ์ ที่ชัดเจนซึ่งระบุขั้นตอนในการตอบสนองต่อเหตุการณ์ที่ตรวจพบอย่างรวดเร็วและป้องกันการแสวงหาประโยชน์เพิ่มเติม
ตัวอย่างของการโจมตีเพื่อเพิ่มสิทธิพิเศษ
มีตัวอย่างทั่วไปของการแฮ็กบางส่วนที่อธิบายไว้ด้านล่างพร้อมคำอธิบาย
- ปุ่ม Sticky Key ของ Windows
- ระบบ Windows ภายใน
- กระบวนการฉีด
- การนับรหัสผ่านผู้ใช้ Linux
- แอนดรอยด์เมทาสพลอต
- คีย์ติด Windows – การโจมตีด้วย 'คีย์ติด' เป็นวิธีที่พบได้บ่อยที่สุดและค่อนข้างง่ายในการโจมตีเพื่อยกระดับสิทธิ์ การโจมตีนี้ไม่จำเป็นต้องมีความสามารถทางเทคนิคขั้นสูง ผู้โจมตีจะต้องสามารถเข้าถึงระบบได้ทางกายภาพและควรสามารถบูตระบบจากดิสก์ซ่อมแซมได้ การกดปุ่ม Shift ห้าครั้งจะทำให้ผู้โจมตีสามารถเข้าถึง Command Prompt ด้วยสิทธิ์ของผู้ดูแลระบบ ซึ่งทำให้สามารถรันโค้ดที่เป็นอันตรายได้
- Windows Sysinternals – ชุดเครื่องมือ Windows Sysinternals เป็นอีกวิธีหนึ่งที่ใช้กันทั่วไปในการโจมตีเพื่อยกระดับสิทธิ์ ในกรณีนี้ ผู้โจมตีจะทำการโจมตีด้วย 'sticky key' ก่อนเพื่อเข้าถึงช่องทางเข้าระบบ จากนั้นจึงดำเนินการ "psexec.exe -s cmd" เพื่อรับสิทธิ์ของผู้ดูแลระบบ
- การฉีดกระบวนการ – การโจมตีเพื่อเพิ่มสิทธิ์นี้มุ่งเป้าไปที่กระบวนการที่อ่อนแอ กระบวนการนี้เกี่ยวข้องกับการฉีดโค้ดที่เป็นอันตรายลงในกระบวนการที่กำลังทำงานเพื่อยกระดับสิทธิ์ของกระบวนการนั้น
- การนับรหัสผ่านผู้ใช้ Linux – นี่เป็นอีกวิธีหนึ่งในการยกระดับสิทธิ์ที่แพร่หลาย โดยผู้โจมตีสามารถใช้เครื่องมือในการนับชื่อผู้ใช้ที่ถูกต้องบนระบบเป้าหมาย ผู้โจมตีจะระบุบัญชีเป้าหมายบนระบบ Linux ก่อนเพื่อดำเนินการโจมตีนี้โดยเข้าถึงเชลล์ของระบบ ซึ่งส่วนใหญ่ดำเนินการโดยใช้เซิร์ฟเวอร์ FTP ที่กำหนดค่าไม่ถูกต้อง
- Android Metasploit – Android Metasploit หมายถึงการใช้กรอบงาน Metasploit เพื่อใช้ประโยชน์จากช่องโหว่ในอุปกรณ์ Android กรอบงาน Metasploit เป็นเครื่องมือแฮ็กยอดนิยมที่ผู้โจมตีใช้ โดยมีไลบรารีของช่องโหว่ที่ทราบอยู่แล้ว ผู้โจมตีสามารถใช้ช่องโหว่เหล่านี้เพื่อดำเนินการโจมตีเพื่อยกระดับสิทธิ์ต่ออุปกรณ์ Android ที่ถูกรูท
เครื่องมือเพื่อปกป้องระบบของคุณจากการเพิ่มสิทธิ์
การใช้ UEBA เครื่องมือรักษาความปลอดภัยรหัสผ่าน และโปรแกรมสแกนช่องโหว่สามารถป้องกันการโจมตีแบบเพิ่มสิทธิ์ได้ในระดับหนึ่ง องค์กรสามารถลดความเสี่ยงที่จะถูกโจมตีแบบเพิ่มสิทธิ์ได้โดยการตรวจสอบพฤติกรรมของผู้ใช้ การรักษาความปลอดภัยรหัสผ่าน และการระบุช่องโหว่
- UEBA (การวิเคราะห์พฤติกรรมผู้ใช้และเอนทิตี) – UEBA เป็นเครื่องมือด้านความปลอดภัยที่ใช้การเรียนรู้ของเครื่องเพื่อวิเคราะห์พฤติกรรมของผู้ใช้และตรวจจับกิจกรรมที่ผิดปกติ เครื่องมือนี้สามารถระบุการเปลี่ยนแปลงในรูปแบบการเข้าถึง ความพยายามในการเข้าถึงข้อมูลที่ละเอียดอ่อน หรือยกระดับสิทธิ์ แพลตฟอร์มการจัดการความปลอดภัย Exabeam และ แพลตฟอร์ม Cynet 360 ซึ่งขับเคลื่อนโดย UEBA วิเคราะห์พฤติกรรมบัญชีและผู้ใช้ที่ผิดปกติ และนำเสนอโซลูชันที่ครอบคลุมเพื่อให้องค์กรสามารถมองเห็นภาพรวมของภูมิทัศน์ด้านความปลอดภัยแบบเรียลไท ม์
- เครื่องมือรักษาความปลอดภัยรหัสผ่าน – วิธีการเพิ่มสิทธิ์ที่พบได้บ่อยที่สุดวิธีหนึ่งคือการถอดรหัสหรือเดารหัสผ่าน Password Auditor และ Password Manager Pro เป็นเครื่องมือรักษาความปลอดภัยรหัสผ่านยอดนิยมที่ให้โซลูชันการจัดการรหัสผ่านที่ครอบคลุมและช่วยให้บุคคลและธุรกิจต่างๆ บันทึกและจัดเก็บรหัสผ่านของตนอย่างปลอดภัย นอกจากนี้ยังทำให้การจดจำรหัสผ่านที่ซับซ้อนเป็นเรื่องง่ายและสนับสนุนการใช้รหัสผ่านที่ไม่ซ้ำกันและแข็งแกร่งสำหรับบัญชีต่างๆ
- เครื่องสแกนช่องโหว่ – เครื่องสแกนช่องโหว่เป็นเครื่องมืออัตโนมัติที่สแกนระบบ เครือข่าย หรือแอปพลิเคชันเพื่อหาช่องโหว่และการกำหนดค่าผิดพลาดที่อาจถูกนำไปใช้เพื่อ เพิ่มสิทธิ์ได้ การใช้เครื่องสแกนช่องโหว่จะช่วยให้องค์กรระบุจุดอ่อน ค้นหาจุดบกพร่องในการเขียนโค้ด และรับคำแนะนำในการแก้ไขเพื่อลดข้อบกพร่องด้านความปลอดภัยก่อนที่จะถูกนำไปใช้ประโยชน์ Invicti และ Acunetix เป็นเครื่องสแกนช่องโหว่ยอดนิยม 2 ตัวที่ใช้ตรวจจับช่องโหว่ด้านความปลอดภัยได้
- โซลูชันซอฟต์แวร์ Privileged Access Management (PAM) - โซลูชันซอฟต์แวร์ PAM ช่วยลดความเสี่ยงในการเข้าถึงข้อมูลที่มีสิทธิพิเศษ โซลูชัน PAM ปกป้ององค์กรจากการโจมตีเพื่อเพิ่มสิทธิ์โดยระบุ ตรวจสอบ และตรวจจับการเข้าถึงข้อมูลสำคัญโดยไม่ได้รับอนุญาต JumpCloud , Ping Identity และ Foxpass เป็นโซลูชัน PAM ยอดนิยม
การเพิ่มระดับสิทธิ์ อาจเป็นปัญหาความปลอดภัยที่สำคัญ เนื่องจากเครื่องมือเหล่านี้ทำให้ผู้โจมตีสามารถควบคุมระบบและเข้าถึงข้อมูลที่ละเอียดอ่อนได้ แม้ว่าการใช้เครื่องมือเหล่านี้จะช่วยให้ตรวจพบและลดการโจมตีโดยการเพิ่มระดับสิทธิ์ได้ในระยะเริ่มต้น แต่สิ่งสำคัญคือต้องทราบว่าควรใช้เครื่องมือเหล่านี้เป็นส่วนหนึ่งของกลยุทธ์ความปลอดภัยที่ครอบคลุม ไม่ใช่ใช้เป็นวิธีแก้ปัญหาเพียงอย่างเดียว
คุณพร้อมที่จะก้าวไปสู่อีกระดับของอาชีพในด้านความปลอดภัยทางไซเบอร์หรือยัง? ไม่ต้องมองหาที่ไหนไกลไปกว่าใบรับรอง CPENT และ LPT ซึ่งเป็นใบรับรองที่ทรงคุณค่าที่สุดในโลกของการทดสอบการเจาะระบบในปัจจุบัน ใบรับรองเหล่านี้ถือเป็นใบรับรองด้านความปลอดภัยที่ให้ผลตอบแทนสูงที่สุดทั่วโลก และสามารถเปิดประตูสู่โอกาสทางอาชีพที่มีรายได้ดีในอุตสาหกรรมความปลอดภัยทางไซเบอร์
ปลดล็อกศักยภาพของคุณด้วยการรับรอง CPENT และ LPT!
ด้วย ชุด CPENT iLearn
ด้วย ชุด CPENT iLearn ในราคาเพียง 999 ดอลลาร์ คุณสามารถได้รับการรับรองระดับนานาชาติอันทรงเกียรติสองรายการพร้อมกัน ได้แก่ CPENT และ LPT จาก EC-Council ชุดที่ครอบคลุมนี้ประกอบด้วยทุกสิ่งที่คุณต้องการเพื่อเตรียมตัวและผ่านการสอบ CPENT รวมถึงบัตรกำนัลการสอบสำหรับ CPENT ซึ่งช่วยให้คุณสอบออนไลน์ผ่าน RPS ได้ตามสะดวกภายใน 12 เดือน
หลักสูตรวิดีโอสตรีมมิ่งออนไลน์ CPENT สำหรับผู้เรียนด้วยตนเอง ซึ่งมีให้บริการบนแพลตฟอร์ม iClass ของ EC-Council ให้คำแนะนำที่เป็นประโยชน์และปฏิบัติได้จริงเพื่อให้การเตรียมสอบของคุณราบรื่น ด้วยระยะเวลาการเข้าถึง 1 ปี คุณจะได้รับคำแนะนำจากผู้เชี่ยวชาญและคำแนะนำทีละขั้นตอน ซึ่งรับรองว่าคุณมีความพร้อมอย่างเต็มที่ในการสอบ
แต่นั่นไม่ใช่ทั้งหมด – CPENT iLearn Kit ยังประกอบด้วย:
- อีคอร์สแวร์
- เข้าถึง CyberQ Labs เป็นเวลา 6 เดือน
- ใบรับรองการสำเร็จหลักสูตร
- คอร์สอบรม Cyber Range 30 วันในระบบ Aspen ของ EC-Council สำหรับสถานการณ์ฝึกฝนที่สมจริง เพิ่มโอกาสในการทำคะแนนสูงในการสอบ
เมื่อชำระเงินแล้ว คุณจะได้รับรหัส LMS และรหัสคูปองการสอบภายใน 7-7 วันทำการ เพื่อให้คุณสามารถเริ่มการเตรียมตัวได้โดยไม่ล่าช้า
อย่าพลาดโอกาสนี้ในการยกระดับอาชีพด้านความปลอดภัยทางไซเบอร์ของคุณด้วยการรับรอง CPENT และ LPT ลงทะเบียนวันนี้และปลดล็อกโลกแห่งความเป็นไปได้!