September 25, 2023


Semua jaringan dan sistem operasi, tidak peduli seberapa canggih atau amannya, memiliki kekurangan dan kerentanan yang dapat dimanfaatkan oleh pelaku ancaman dengan satu atau lain cara.


Lubang keamanan ini memungkinkan serangan eskalasi hak istimewa, yang merupakan serangan dunia maya yang dirancang untuk mendapatkan akses tidak sah dan istimewa dalam sistem yang dilanggar.


Eskalasi Hak Istimewa Horizontal vs. Vertikal

Setiap sistem operasi memiliki mekanisme bawaan yang membedakan berbagai tingkat hak istimewa; antara administrator, pengguna listrik, pengguna biasa, tamu, dan sebagainya. Tujuan serangan eskalasi hak istimewa adalah untuk mencapai tingkat hak istimewa tertinggi, meskipun hal itu tidak selalu memungkinkan.

Dengan mengingat hal ini, penting untuk dipahami bahwa ada dua jenis utama eskalasi hak istimewa: horizontal dan vertikal. Keduanya berbahaya, tetapi perbedaan di antara keduanya sangat signifikan.

Dalam serangan eskalasi hak istimewa horizontal, pelaku ancaman mendapatkan akses ke satu akun, lalu bergerak secara horizontal melintasi jaringan, dalam upaya untuk mendapatkan akses ke akun lain dengan hak istimewa yang sama atau serupa. Dan dalam serangan eskalasi hak istimewa vertikal, penjahat dunia maya mencoba bergerak secara vertikal di dalam jaringan: mereka membahayakan satu pengguna, lalu mencoba membahayakan pengguna lain dengan lebih banyak hak istimewa.

Bagaimana Peningkatan Hak Istimewa Terjadi

Ruang server difoto dari bawah

Penjahat dunia maya menggunakan segala macam teknik yang berbeda, beberapa lebih kompleks dari yang lain, untuk menembus sistem. Ini dapat dibagi menjadi tiga kategori.

1. Rekayasa Sosial

Dalam keamanan siber, istilah rekayasa sosial mengacu pada setiap upaya oleh aktor ancaman untuk memanipulasi target untuk mengambil tindakan. Ini biasanya termasuk meniru entitas yang sah.

Misalnya, penyerang mungkin mengirim email phishing ke karyawan tingkat rendah di sebuah perusahaan. Jika karyawan jatuh untuk itu, penyerang mendapatkan kaki mereka melalui pintu sistem. Kemudian mereka mencoba untuk meningkatkan hak istimewa mereka. Ada juga serangan rekayasa sosial vishing (phishing suara)—mereka melibatkan penyerang yang menghubungi target dan menyamar sebagai figur otoritas, misalnya penegak hukum atau profesional TI.

Penjahat dunia maya mungkin juga menyebarkan scareware, program jahat yang mengelabui korban agar percaya bahwa mereka perlu mengunduh perangkat lunak atau mengambil tindakan untuk membasmi virus, tetapi sebenarnya mengarahkan mereka untuk mengunduh malware. Spear phishing, whaling, dan serangan pharming juga cukup umum.

2. Perangkat lunak perusak

Malware (yaitu perangkat lunak berbahaya) dapat digunakan untuk menembus sistem, dan melakukan eskalasi hak istimewa sekali di dalamnya. Misalnya, jika penyerang melihat peluang untuk melakukan eskalasi hak istimewa vertikal, mereka dapat menyebarkan rootkit dan pada dasarnya mendapatkan kontrol penuh dari suatu sistem.

Di sisi lain, ransomware dapat sangat berguna untuk eskalasi hak istimewa horizontal karena cenderung menyebar dengan cepat dengan tujuan mengunci semua data yang dapat diaksesnya. Worm juga digunakan dalam eskalasi hak istimewa horizontal, karena mereka mereplikasi dirinya sendiri secara default.

Serangan spyware adalah cara hebat lainnya bagi pelaku ancaman untuk membobol sistem. Jika penjahat dunia maya berhasil menyebarkan spyware ke suatu sistem, mereka mendapatkan kemampuan untuk itu memantau aktivitas pengguna, yang mencakup ketukan keyboard atau tangkapan layar. Dengan cara ini, mereka dapat memperoleh akses ke kredensial pengguna, akun kompromi, dan melakukan eskalasi hak istimewa.

3. Serangan Berbasis Kredensial

Untuk melewati keamanan organisasi, penjahat dunia maya juga menggunakan serangan berbasis kredensial, yang tujuannya adalah untuk mengakses kata sandi dan nama pengguna pengguna. Organisasi yang tidak menggunakan autentikasi dua faktor sangat rentan terhadap serangan ini, karena karyawan cenderung menggunakan kembali kata sandi, membaginya dengan rekan kerja, atau menyimpannya dalam bentuk teks biasa di komputer mereka.

Ada banyak cara bagi penjahat dunia maya untuk mendapatkan akses ke kredensial, termasuk serangan pass-the-hash dan isian kredensial, yang melibatkan penggunaan daftar nama pengguna dan kata sandi yang terungkap dalam pelanggaran sebelumnya dan bocor di web gelap. Penyemprotan kata sandi dan serangan brute force kurang umum, tetapi masih terjadi. Hal yang sama dapat dikatakan tentang selancar bahu, yang semuanya tentang melacak tindakan pengguna istimewa melalui keyloggers dan perangkat lunak berbahaya serupa, melalui kamera mata-mata, atau bahkan secara langsung.

Serangan berbasis kredensial sangat berbahaya karena pelaku ancaman dapat menggunakan kredensial yang dicuri untuk bergerak di sekitar sistem tanpa terdeteksi, meningkatkan hak istimewa dalam prosesnya.

Pelaku ancaman dapat menggunakan salah satu dan semua kombinasi di atas saat menargetkan sistem. Metode serangan ini sering terjalin dalam lebih dari satu cara. Sebuah celah tunggal di sistem atau jaringan apa pun, tidak peduli seberapa kecil atau periferalnya, dapat membuka celah bagi penjahat dunia maya untuk menembus pertahanan organisasi. Dan begitu mereka memasuki jaringan, mereka akan mencari cara apa pun untuk meningkatkan hak istimewa dan menyerang.

Cara Mencegah Serangan Peningkatan Hak Istimewa

Serangan eskalasi hak istimewa hampir secara eksklusif ditujukan pada organisasi, bukan individu, sehingga perlindungan terhadap mereka memerlukan pendekatan keamanan yang menyeluruh dan holistik.

Setiap bisnis yang serius perlu menetapkan kontrol administratif yang ketat—seperangkat peraturan yang perlu dipahami dan dihormati oleh semua karyawan setiap saat. Ini terutama berkaitan dengan pengaturan aturan ketat dalam hal pemberian akses, atau lebih tepatnya memastikan bahwa karyawan hanya memiliki akses ke apa yang mereka butuhkan untuk melaksanakan tugas mereka dengan benar. Bahkan administrator atau pengguna listrik tidak boleh memiliki izin luas.

Tanda keamanan terlihat di atas foto ruang server

Ancaman orang dalam, apakah berbahaya atau tidak berbahaya, adalah penyebab utama pelanggaran data. Untuk alasan ini, sangat penting untuk memiliki kebijakan kata sandi yang ketat. Kebijakan kata sandi yang baik mencakup penggunaan kata sandi yang kompleks, perubahan kata sandi secara berkala, autentikasi dua faktor atau multifaktor, dan pedoman yang jelas terkait pengelolaan kata sandi.

Selain itu, kontrol teknis merupakan dasar dari setiap pengaturan keamanan yang baik. Sangatlah penting untuk menggunakan protokol enkripsi yang kuat, menginstal perangkat lunak anti-malware yang kuat dan andal, memasang firewall, dan secara teratur mengatasi setiap kerentanan dalam sistem, baik melalui tambalan dan pembaruan, atau perlindungan lainnya.

Cara Terbaik untuk Bertahan Terhadap Eskalasi Hak Istimewa

Semua perangkat lunak rentan terhadap serangan siber, yang semakin hari semakin canggih. Tambahkan ancaman orang dalam ke dalam campuran, dan mudah untuk melihat mengapa setiap organisasi, terlepas dari ukurannya, membutuhkan perlindungan yang tepat agar tetap aman dari pencurian data dan ancaman lainnya.

Mungkin tidak ada solusi satu ukuran untuk semua untuk keamanan siber, tetapi ada sejumlah cara berbeda untuk menangani masalah ini secara efektif. Dan bisa dibilang cara terbaik untuk mengamankan sistem adalah dengan membangun infrastruktur keamanan tanpa kepercayaan, karena mencakup lapisan kontrol hak istimewa dan mekanisme otentikasi.

Leave a Reply

Your email address will not be published. Required fields are marked *