هجمات تصعيد الامتياز وتقنيات وأدوات المنع

تحدث هجمات تصعيد الامتيازات عندما يستغل الأطراف السيئة التهيئة الخاطئة والأخطاء وكلمات المرور الضعيفة ونقاط الضعف الأخرى التي تسمح لهم بالوصول إلى الأصول المحمية.

قد تبدأ الثغرة النموذجية مع وصول المهاجم أولاً إلى حساب امتياز منخفض المستوى. بمجرد تسجيل الدخول ، سيقوم المهاجمون بدراسة النظام لتحديد نقاط الضعف الأخرى التي يمكنهم استغلالها بشكل أكبر. ثم يستخدمون الامتيازات لانتحال شخصية المستخدمين الفعليين ، والحصول على حق الوصول إلى الموارد المستهدفة ، وأداء مهام مختلفة دون أن يتم اكتشافها.

تكون هجمات تصعيد الامتياز إما عمودية أو أفقية.

في النوع الرأسي ، يحصل المهاجم على حق الوصول إلى حساب ثم تنفيذ المهام مثل هذا المستخدم. بالنسبة للنوع الأفقي ، سيحصل المهاجم أولاً على حساب واحد أو أكثر بامتيازات محدودة ، ثم يكسر النظام للحصول على مزيد من الأذونات لأداء الأدوار الإدارية.

تتيح هذه الأذونات للمهاجمين أداء مهام إدارية أو نشر برامج ضارة أو القيام بأنشطة أخرى غير مرغوب فيها. على سبيل المثال ، يمكنهم تعطيل العمليات أو تعديل إعدادات الأمان أو سرقة البيانات أو اختراق الأنظمة بحيث تترك أبواب خلفية مفتوحة لاستغلالها في المستقبل.

بشكل عام ، تمامًا مثل الهجمات الإلكترونية ، يستغل تصعيد الامتيازات النظام ويعالج الثغرات الأمنية في الشبكات والخدمات والتطبيقات. على هذا النحو ، من الممكن منعها من خلال نشر مجموعة من الممارسات والأدوات الأمنية الجيدة. يجب أن تنشر المؤسسة الحلول التي يمكنها فحص واكتشاف ومنع مجموعة واسعة من الثغرات الأمنية والتهديدات المحتملة والحالية.

أفضل الممارسات لمنع هجمات تصعيد الامتيازات

يجب على المنظمات حماية جميع أنظمتها وبياناتها الهامة بالإضافة إلى المناطق الأخرى التي قد تبدو غير جذابة للمهاجمين. كل ما يحتاجه المهاجم هو اختراق النظام. بمجرد دخولهم ، يمكنهم البحث عن الثغرات الأمنية التي يستغلونها أكثر للحصول على أذونات إضافية. بخلاف حماية الأصول من التهديدات الخارجية ، من المهم بنفس القدر وضع تدابير كافية لمنع الهجمات الداخلية.

بينما قد تختلف التدابير الفعلية وفقًا للأنظمة والشبكات والبيئة وعوامل أخرى ، فيما يلي بعض التقنيات التي يمكن للمؤسسات استخدامها لتأمين بنيتها التحتية.

حماية وفحص الشبكة والأنظمة والتطبيقات الخاصة بك

بالإضافة إلى نشر حل أمني في الوقت الفعلي ، من الضروري إجراء فحص منتظم لجميع مكونات البنية التحتية لتكنولوجيا المعلومات بحثًا عن نقاط الضعف التي قد تسمح للتهديدات الجديدة بالاختراق. لتحقيق ذلك ، يمكنك استخدام أداة فحص فعالة للثغرات الأمنية للعثور على أنظمة تشغيل وتطبيقات غير مصححة وغير آمنة ، والتكوينات الخاطئة ، وكلمات المرور الضعيفة ، والعيوب الأخرى التي يمكن للمهاجمين استغلالها.

على الرغم من أنه يمكنك استخدام العديد من أدوات فحص الثغرات الأمنية لتحديد نقاط الضعف في البرامج القديمة ، فعادة ما يكون من الصعب أو غير العملي تحديث أو تصحيح جميع الأنظمة. على وجه الخصوص ، يعد هذا تحديًا عند التعامل مع المكونات القديمة أو أنظمة الإنتاج واسعة النطاق.

في مثل هذه الحالات ، يمكنك نشر طبقات أمان إضافية مثل جدران حماية تطبيقات الويب (WAF) التي تكتشف حركة المرور الضارة وتوقفها على مستوى الشبكة. عادةً ما يحمي WAF النظام الأساسي حتى عندما يكون غير مصحح أو قديم.

  كيف قام جهاز Gravis PC GamePad بتحويل ألعاب الكمبيوتر الشخصي في التسعينيات

إدارة حساب الامتياز السليم

من المهم إدارة الحسابات المميزة والتأكد من أنها كلها آمنة ، ومستخدمة وفقًا لأفضل الممارسات ، وغير مكشوفة. تحتاج فرق الأمان إلى الحصول على جرد لجميع الحسابات ، أينما وجدت ، ولما يتم استخدامها.

وتشمل التدابير الأخرى

  • التقليل من عدد ونطاق الحسابات المميزة ومراقبتها والاحتفاظ بسجل لأنشطتها.
  • تحليل كل مستخدم أو حساب ذي امتيازات لتحديد ومعالجة أي مخاطر وتهديدات محتملة ومصادر ونوايا المهاجم
  • طرق الهجوم الرئيسية وتدابير الوقاية
  • اتبع مبدأ أقل امتياز
  • منع المسؤولين من مشاركة الحسابات وبيانات الاعتماد.

مراقبة سلوك المستخدم

يمكن أن يكتشف تحليل سلوك المستخدم ما إذا كانت هناك هويات تم اختراقها. عادة ، يستهدف المهاجمون هويات المستخدم التي توفر الوصول إلى أنظمة المؤسسة. إذا نجحوا في الحصول على بيانات الاعتماد ، فسيقومون بتسجيل الدخول إلى الشبكة وقد لا يتم اكتشافهم لبعض الوقت.

نظرًا لصعوبة مراقبة سلوك كل مستخدم يدويًا ، فإن أفضل طريقة هي نشر حل تحليلات سلوك المستخدم والكيان (UEBA). تراقب هذه الأداة باستمرار نشاط المستخدم بمرور الوقت. ثم ينشئ خطًا أساسيًا للسلوك الشرعي يستخدمه لاكتشاف الأنشطة غير العادية التي تشير إلى حل وسط.

يحتوي ملف التعريف الناتج على معلومات مثل الموقع والموارد وملفات البيانات والخدمات التي يصل إليها المستخدم والتردد والشبكات الداخلية والخارجية المحددة وعدد المضيفين وكذلك العمليات المنفذة. باستخدام هذه المعلومات ، يمكن للأداة تحديد الإجراءات المشبوهة أو المعلمات التي تنحرف عن خط الأساس.

سياسات كلمات المرور القوية وتنفيذها

وضع سياسات قوية وفرضها لضمان تمتع المستخدمين بكلمات مرور فريدة ويصعب تخمينها. بالإضافة إلى ذلك ، يضيف استخدام المصادقة متعددة العوامل طبقة إضافية من الأمان مع التغلب على الثغرات الأمنية التي قد تنشأ عندما يكون من الصعب فرض سياسات كلمات المرور القوية يدويًا.

يجب على فرق الأمان أيضًا نشر الأدوات اللازمة مثل مدققي كلمات المرور ، وجهات تنفيذ السياسة ، وغيرها التي يمكنها فحص الأنظمة ، وتحديد كلمات المرور الضعيفة والإشارة إليها ، أو المطالبة باتخاذ إجراء. تضمن أدوات التنفيذ أن يكون لدى المستخدمين كلمات مرور قوية من حيث الطول والتعقيد وسياسات الشركة.

يمكن للمؤسسات أيضًا استخدام أدوات إدارة كلمة مرور المؤسسة لمساعدة المستخدمين على إنشاء واستخدام كلمات مرور معقدة وآمنة تتوافق مع سياسات الخدمات التي تتطلب المصادقة.

تعمل الإجراءات الإضافية مثل المصادقة متعددة العوامل لإلغاء قفل مدير كلمات المرور على تعزيز أمانه بشكل أكبر ، مما يجعل من المستحيل تقريبًا على المهاجمين الوصول إلى بيانات الاعتماد المحفوظة. تشمل مدراء كلمات المرور النموذجية للمؤسسة حارسو داشلانو 1 كلمة المرور.

تعقيم مدخلات المستخدم وتأمين قواعد البيانات

يمكن للمهاجمين استخدام حقول إدخال المستخدم المعرضة للخطر بالإضافة إلى قواعد البيانات لإدخال تعليمات برمجية ضارة والحصول على حق الوصول وتعريض الأنظمة للخطر. لهذا السبب ، يجب أن تستخدم فرق الأمان أفضل الممارسات مثل المصادقة القوية والأدوات الفعالة لحماية قواعد البيانات وجميع أنواع حقول إدخال البيانات.

من الممارسات الجيدة تشفير جميع البيانات أثناء النقل وفي حالة السكون بالإضافة إلى تصحيح قواعد البيانات وتعقيم جميع مدخلات المستخدم. تتضمن الإجراءات الإضافية ترك الملفات للقراءة فقط ومنح حق الوصول للكتابة للمجموعات والمستخدمين الذين يحتاجون إليها.

تدريب المستخدمين

المستخدمون هم الحلقة الأضعف في سلسلة أمان المؤسسة. لذلك من المهم تمكينهم وتدريبهم على كيفية أداء مهامهم بشكل آمن. خلاف ذلك ، يمكن أن تؤدي نقرة واحدة من المستخدم إلى اختراق شبكة أو نظام بأكمله. تتضمن بعض المخاطر فتح الروابط أو المرفقات الضارة ، وزيارة مواقع الويب المخترقة ، واستخدام كلمات مرور ضعيفة ، والمزيد.

من الناحية المثالية ، يجب أن يكون لدى المنظمة برامج توعية أمنية منتظمة. علاوة على ذلك ، يجب أن يكون لديهم منهجية للتحقق من فعالية التدريب.

  أفضل 16 برنامجًا لإنشاء قوائم العملاء المحتملين لبدء التشغيل إلى المؤسسات

أدوات منع هجمات تصعيد الامتياز

يتطلب منع هجمات تصعيد الامتياز مجموعة من الأدوات. وتشمل هذه على سبيل المثال لا الحصر الحلول أدناه.

حل تحليلات سلوك المستخدم والكيان (UEBA)

اكسابيام

ال منصة إدارة الأمن Exabeam هو حل سريع وسهل لنشر حل تحليلات سلوكية قائم على الذكاء الاصطناعي يساعد على تتبع أنشطة المستخدم والحساب عبر الخدمات المختلفة. يمكنك أيضًا استخدام Exabeam لاستيعاب السجلات من أنظمة تكنولوجيا المعلومات وأدوات الأمان الأخرى ، وتحليلها ، وتحديد الأنشطة الخطرة والتهديدات وغيرها من المشكلات والإبلاغ عنها.

وتشمل الميزات

  • التسجيل وتوفير معلومات مفيدة للتحقيقات في الحادث. يتضمن ذلك جميع الجلسات عندما يصل حساب أو مستخدم معين إلى خدمة أو خادم أو تطبيق أو مورد لأول مرة ، ويسجل الحساب الدخول من اتصال VPN جديد ، من بلد غير معتاد ، إلخ.
  • الحل القابل للتطوير قابل للتطبيق لمثيل واحد ، وعمليات نشر سحابية وفي مكان العمل
  • يُنشئ مخططًا زمنيًا شاملاً يُظهر بوضوح المسار الكامل للمهاجم بناءً على الحساب العادي وغير الطبيعي أو سلوك المستخدم.

سينيت 360

ال منصة Cynet 360 هو حل شامل يوفر تحليلات سلوكية وأمن الشبكة ونقطة النهاية. يسمح لك بإنشاء ملفات تعريف المستخدمين بما في ذلك مواقعهم الجغرافية وأدوارهم وساعات العمل وأنماط الوصول إلى الموارد المحلية والقائمة على السحابة ، إلخ.

تساعد المنصة على تحديد الأنشطة غير العادية مثل ؛

  • تسجيل الدخول لأول مرة إلى النظام أو الموارد
  • موقع تسجيل دخول غير عادي أو استخدام اتصال VPN جديد
  • اتصالات متزامنة متعددة لعدة موارد في وقت قصير جدًا
  • الحسابات التي تصل إلى الموارد خارج ساعات العمل

أدوات أمان كلمة المرور

مدقق كلمات المرور

ال مدقق كلمة المرور تفحص الأدوات أسماء المضيفين وعناوين IP للتعرف تلقائيًا على بيانات الاعتماد الضعيفة لخدمات الشبكة وتطبيقات الويب مثل نماذج ويب HTTP و MYSQL و FTP و SSH و RDP وأجهزة توجيه الشبكة وغيرها التي تتطلب المصادقة. ثم يحاول تسجيل الدخول باستخدام مجموعات اسم المستخدم وكلمة المرور الضعيفة والشائعة لتحديد وتنبيه الحسابات ذات بيانات الاعتماد الضعيفة.

مدير كلمات المرور برو

ال ManageEngine Password manager pro يوفر لك حلاً شاملاً للإدارة والتحكم والمراقبة والتدقيق للحساب المميز طوال دورة حياته بالكامل. يمكنه إدارة الحساب المميز وشهادة SSL والوصول عن بُعد بالإضافة إلى الجلسة المميزة.

وتشمل الميزات

  • يعمل على أتمتة وفرض إعادة تعيين كلمة المرور بشكل متكرر للأنظمة الهامة مثل الخوادم ومكونات الشبكة وقواعد البيانات والموارد الأخرى
  • يخزن وينظم جميع هويات الحساب وكلمات المرور المميزة والحساسة في قبو مركزي وآمن.
  • يمكّن المؤسسات من تلبية عمليات تدقيق الأمان الهامة بالإضافة إلى الامتثال للمعايير التنظيمية مثل HIPAA و PCI و SOX والمزيد
  • يسمح لأعضاء الفريق بمشاركة كلمات المرور الإدارية بأمان.

ماسحات الضعف

إنفيكتى

إنفيكتى هو عبارة عن ماسح آلي قابل للتطوير للثغرات الأمنية وحل إداري يمكن توسيعه لتلبية متطلبات أي مؤسسة. يمكن للأداة فحص الشبكات والبيئات المعقدة أثناء تكاملها بسلاسة مع الأنظمة الأخرى بما في ذلك حلول CI / CD و SDLC وغيرها. لديها قدرات متقدمة وتم تحسينها لمسح وتحديد نقاط الضعف في البيئات والتطبيقات المعقدة.

بالإضافة إلى ذلك ، يمكنك استخدام Invicti لاختبار خوادم الويب بحثًا عن التكوينات الأمنية الخاطئة التي يمكن للمهاجمين استغلالها. بشكل عام ، تحدد الأداة إدخالات SQL وإدراج الملفات عن بُعد والبرمجة عبر المواقع (XSS) ونقاط ضعف OWASP Top-10 الأخرى في تطبيقات الويب وخدمات الويب وصفحات الويب وواجهات برمجة التطبيقات والمزيد.

اكونتكس

اكونتكس هو حل شامل مع فحص الثغرات الأمنية المضمنة وإدارتها والتكامل السهل مع أدوات الأمان الأخرى. إنه يساعد على أتمتة مهام إدارة الثغرات الأمنية مثل المسح والمعالجة وبالتالي تمكينك من توفير الموارد.

  كيفية تصفح الإصدارات القديمة من مواقع الويب

وتشمل الميزات؛

  • يتكامل مع أدوات أخرى مثل Jenkins ومتتبع مشكلات الجهات الخارجية مثل GitHub و Jira و Mantis والمزيد.
  • خيارات النشر داخل الشركة والسحابة
  • قابل للتخصيص ليناسب بيئة العميل ومتطلباته بالإضافة إلى الدعم عبر الأنظمة الأساسية.
  • تحديد مجموعة واسعة من مشكلات الأمان والاستجابة لها بسرعة ، بما في ذلك هجمات الويب الشائعة ، والبرمجة عبر المواقع (XSS) ، وإدخالات SQL ، والبرامج الضارة ، والتكوينات الخاطئة ، والأصول المكشوفة ، وما إلى ذلك.

حلول برمجيات إدارة الوصول المميز (PAM)

JumpCloud

Jumpcloud هو عبارة عن حل دليل كخدمة (DaaS) يقوم بمصادقة المستخدمين بشكل آمن وربطهم بالشبكات والأنظمة والخدمات والتطبيقات والملفات. بشكل عام ، الدليل القابل للتطوير والمعتمد على مجموعة النظراء هو خدمة تدير المستخدمين والتطبيقات والأجهزة والمصادقة عليهم وترخيصهم.

وتشمل الميزات؛

  • يقوم بإنشاء دليل موثوق به آمن ومركز
  • يدعم إدارة وصول المستخدم عبر الأنظمة الأساسية
  • يوفر وظائف تسجيل الدخول الأحادي التي تدعم التحكم في وصول المستخدم إلى التطبيقات من خلال LDAP و SCIM و SAML 2.0
  • يوفر وصولاً آمنًا إلى الخوادم المحلية والسحابة
  • يدعم المصادقة متعددة العوامل
  • لديه إدارة آلية للأمان والوظائف ذات الصلة مثل تسجيل الأحداث والبرمجة النصية وإدارة واجهة برمجة التطبيقات و PowerShell والمزيد

هوية بينغ

هوية بينغ هو نظام أساسي ذكي يوفر مصادقة متعددة العوامل ، وتسجيل دخول فردي ، وخدمات دليل ، والمزيد. إنه يمكّن المؤسسات من تعزيز أمان هوية المستخدم وتجربته.

سمات

  • تسجيل الدخول الأحادي الذي يوفر مصادقة آمنة وموثوقة والوصول إلى الخدمات
  • مصادقة متعددة العوامل تضيف طبقات أمان إضافية
  • تحسين إدارة البيانات والقدرة على الامتثال للوائح الخصوصية
  • خدمات دليل توفر إدارة آمنة لهويات المستخدمين وبياناتهم على نطاق واسع
  • خيارات النشر السحابية المرنة مثل Identity-as-a-Service (IDaaS) ، والبرمجيات المعبأة في حاويات ، وما إلى ذلك.

فوكباس

فوكباس هي هوية قابلة للتطوير على مستوى المؤسسة وحل التحكم في الوصول لعمليات النشر في المؤسسة والسحابة. يوفر ميزات إدارة مفاتيح RADIUS و LDAP و SSH والتي تضمن أن كل مستخدم يصل فقط إلى شبكات وخوادم وشبكات VPN محددة وخدمات أخرى في الوقت المسموح به.

يمكن أن تتكامل الأداة بسلاسة مع الخدمات الأخرى مثل Office 365 و Google Apps والمزيد.

AWS Secrets Manager

AWS Secrets Manager يوفر لك وسيلة موثوقة وفعالة لتأمين الأسرار المطلوبة للوصول إلى الخدمة والتطبيقات والموارد الأخرى. يتيح لك إدارة مفاتيح واجهة برمجة التطبيقات وبيانات اعتماد قاعدة البيانات والأسرار الأخرى وتدويرها واستردادها بسهولة.

هناك المزيد من حلول الإدارة السرية التي يمكنك استكشافها.

استنتاج

تمامًا مثل الهجمات الإلكترونية ، يستغل تصعيد الامتيازات النظام ويعالج الثغرات الأمنية في الشبكات والخدمات والتطبيقات. على هذا النحو ، من الممكن منعها من خلال نشر الأدوات والممارسات الأمنية الصحيحة.

تشمل الإجراءات الفعالة فرض أقل الامتيازات وكلمات المرور القوية وسياسات المصادقة وحماية البيانات الحساسة وتقليل سطح الهجوم وتأمين بيانات اعتماد الحسابات والمزيد. تشمل الإجراءات الأخرى الحفاظ على تحديث جميع الأنظمة والبرامج والبرامج الثابتة وتحديثها ومراقبة سلوك المستخدم وتدريب المستخدمين على ممارسات الحوسبة الآمنة.