Des lecteurs comme vous aident à soutenir MUO. Lorsque vous effectuez un achat en utilisant des liens sur notre site, nous pouvons gagner une commission d'affiliation.
Tous les réseaux et systèmes d'exploitation, aussi avancés ou sécurisés soient-ils, présentent des failles et des vulnérabilités qui peuvent être exploitées par les acteurs de la menace d'une manière ou d'une autre.
Ces failles de sécurité permettent des attaques par escalade de privilèges, qui sont des cyberattaques conçues pour obtenir un accès non autorisé et privilégié au sein d'un système piraté.
Horizontale contre Escalade verticale des privilèges
Chaque système d'exploitation possède des mécanismes intégrés qui distinguent les différents niveaux de privilèges; entre les administrateurs, les utilisateurs avancés, les utilisateurs réguliers, les invités, etc. Le but d'une attaque par escalade de privilèges est d'atteindre le niveau de privilège le plus élevé, bien que cela ne soit pas toujours possible.
Dans cet esprit, il est important de comprendre qu'il existe deux principaux types d'escalade de privilèges: horizontale et verticale. Les deux sont dangereux, mais les différences entre eux sont importantes.
Lors d'une attaque par élévation horizontale des privilèges, un acteur malveillant accède à un compte, puis se déplace horizontalement sur un réseau, dans le but d'accéder à d'autres comptes avec le même ou similaire privilèges. Et dans une attaque d'élévation verticale des privilèges, un cybercriminel essaie de se déplacer verticalement au sein d'un réseau: il compromet un utilisateur, puis essaie de compromettre d'autres utilisateurs avec plus de privilèges.
Comment se déroule l'escalade de privilèges
Les cybercriminels utilisent toutes sortes de techniques différentes, certaines plus complexes que d'autres, pour pénétrer un système. Ceux-ci peuvent être divisés en trois catégories.
1. Ingénierie sociale
En cybersécurité, le terme ingénierie sociale fait référence à toute tentative par un acteur menaçant de manipuler une cible en passant à l'action. Cela inclut généralement l'usurpation d'identité d'une entité légitime.
Par exemple, un attaquant peut envoyer un e-mail de phishing à un employé subalterne d'une entreprise. Si l'employé tombe dans le panneau, l'attaquant met le pied à travers la porte d'un système. Ensuite, ils essaient d'élever leurs privilèges. Il existe également des attaques d'ingénierie sociale par vishing (phishing vocal) - elles impliquent l'attaquant contacter la cible et se faire passer pour une figure d'autorité, par exemple les forces de l'ordre ou un informaticien professionnel.
Un cybercriminel peut également déployer un scareware, un programme malveillant qui trompe la victime en lui faisant croire qu'elle besoin de télécharger un logiciel ou de prendre des mesures pour se débarrasser d'un virus, mais leur demande en fait de télécharger logiciels malveillants. Les attaques de harponnage, de chasse à la baleine et de pharming sont également assez courantes.
2. Logiciels malveillants
Les logiciels malveillants (c'est-à-dire les logiciels malveillants) peuvent être utilisés à la fois pour pénétrer dans un système et pour effectuer une élévation des privilèges une fois à l'intérieur. Par exemple, si un attaquant voit une opportunité d'effectuer une élévation verticale des privilèges, il peut déployer des rootkits et obtenir le contrôle essentiellement total d'un système.
D'un autre côté, les ransomwares peuvent être particulièrement utiles pour l'élévation horizontale des privilèges car ils ont tendance à se propager rapidement dans le but de verrouiller toutes les données auxquelles ils peuvent accéder. Les vers sont également utilisés dans l'élévation horizontale des privilèges, car ils se répliquent par défaut.
Les attaques de logiciels espions sont un autre excellent moyen pour les pirates de s'introduire dans un système. Si un cybercriminel parvient à déployer un logiciel espion sur un système, il obtient la possibilité de surveiller l'activité des utilisateurs, qui comprend des frappes au clavier ou des captures d'écran. De cette façon, ils peuvent obtenir l'accès aux informations d'identification des utilisateurs, compromettre les comptes et effectuer une élévation des privilèges.
3. Attaques basées sur les informations d'identification
Pour contourner la sécurité d'une organisation, les cybercriminels utilisent également des attaques basées sur les informations d'identification, dont l'objet est d'accéder aux mots de passe et aux noms d'utilisateur des utilisateurs. Les organisations qui n'utilisent pas l'authentification à deux facteurs sont particulièrement vulnérables à ces attaques, car les employés ont tendance à réutiliser les mots de passe, à les partager avec des collègues ou à les stocker en clair sur leur des ordinateurs.
Il existe de nombreuses façons pour les cybercriminels d'accéder aux informations d'identification, y compris attaques par passe-le-hachage et le credential stuffing, qui consiste à utiliser des listes de noms d'utilisateur et de mots de passe qui ont été exposés lors de violations précédentes et divulgués sur le dark web. La pulvérisation de mots de passe et les attaques par force brute sont moins courantes, mais se produisent toujours. Il en va de même pour le surf sur l'épaule, qui consiste à suivre les actions des utilisateurs privilégiés via des enregistreurs de frappe et des logiciels malveillants similaires, via des caméras espions ou même en personne.
Les attaques basées sur les informations d'identification sont particulièrement dangereuses, car les acteurs de la menace peuvent utiliser des informations d'identification volées pour se déplacer dans un système sans être détectés, ce qui augmente les privilèges au cours du processus.
Les auteurs de menaces peuvent utiliser toutes les combinaisons des éléments ci-dessus lorsqu'ils ciblent un système. Ces méthodes d'attaque sont souvent liées de plusieurs manières. Une seule fissure dans n'importe quel système ou réseau, aussi minuscule ou périphérique soit-elle en apparence, peut fournir une ouverture à un cybercriminel pour percer les défenses d'une organisation. Et une fois qu'ils entrent dans un réseau, ils chercheront n'importe quel moyen d'augmenter leurs privilèges et de faire grève.
Comment prévenir les attaques par escalade de privilèges
Les attaques par escalade de privilèges visent presque exclusivement les organisations, et non les individus. Par conséquent, la protection contre elles nécessite une approche globale et holistique de la sécurité.
Toute entreprise sérieuse doit mettre en place des contrôles administratifs stricts, un ensemble de réglementations que tous les employés doivent comprendre et respecter à tout moment. Il s'agit principalement de fixer des règles strictes en matière d'octroi d'accès, ou plutôt de s'assurer que les employés n'ont accès qu'à ce dont ils ont besoin pour bien accomplir leurs tâches. Même les administrateurs ou les utilisateurs expérimentés ne devraient pas disposer d'autorisations étendues.
Les menaces internes, qu'elles soient malveillant ou non malveillant, sont la première cause de violation de données. Pour cette raison, il est impératif de mettre en place une politique de mot de passe stricte. Une bonne politique de mot de passe comprend l'utilisation de mots de passe complexes, des changements de mot de passe périodiques, une authentification à deux ou plusieurs facteurs et des directives clairement définies concernant la gestion des mots de passe.
De plus, les contrôles techniques en tant que tels sont à la base de tout bon dispositif de sécurité. Il est crucial d'utiliser des protocoles de cryptage solides, d'installer un logiciel anti-malware solide et fiable, de mettre en place pare-feu et corrige régulièrement toutes les vulnérabilités d'un système, que ce soit par le biais de correctifs et de mises à jour, ou d'autres garanties.
La meilleure façon de se défendre contre l'escalade des privilèges
Tous les logiciels sont vulnérables aux cyberattaques, qui deviennent de jour en jour plus sophistiquées. Ajoutez les menaces internes au mélange et il est facile de comprendre pourquoi chaque organisation, quelle que soit sa taille, a besoin d'une protection adéquate pour rester à l'abri du vol de données et d'autres menaces.
Il n'existe peut-être pas de solution unique à la cybersécurité, mais il existe plusieurs façons d'aborder efficacement le problème. Et sans doute la meilleure façon de sécuriser un système est de construire une infrastructure de sécurité Zero Trust, car elle englobe des couches de mécanismes de contrôle des privilèges et d'authentification.