आप जैसे पाठक MUO का समर्थन करने में मदद करते हैं। जब आप हमारी साइट पर लिंक का उपयोग करके खरीदारी करते हैं, तो हम संबद्ध कमीशन अर्जित कर सकते हैं।
सभी नेटवर्क और ऑपरेटिंग सिस्टम, चाहे वे कितने भी उन्नत या सुरक्षित क्यों न हों, उनमें खामियां और भेद्यताएं होती हैं, जिनका फायदा किसी न किसी तरह से खतरे के कर्ताओं द्वारा उठाया जा सकता है।
ये सुरक्षा छेद विशेषाधिकार वृद्धि के हमलों को सक्षम करते हैं, जो साइबर हमले हैं जो एक भंग प्रणाली के भीतर अनधिकृत और विशेषाधिकार प्राप्त करने के लिए डिज़ाइन किए गए हैं।
क्षैतिज बनाम। वर्टिकल प्रिविलेज एस्केलेशन
प्रत्येक ऑपरेटिंग सिस्टम में अंतर्निहित तंत्र होते हैं जो विशेषाधिकार के विभिन्न स्तरों के बीच अंतर करते हैं; प्रशासकों, बिजली उपयोगकर्ताओं, नियमित उपयोगकर्ताओं, मेहमानों, और इसी तरह के बीच। प्रिविलेज एस्केलेशन अटैक का लक्ष्य विशेषाधिकार के उच्चतम स्तर तक पहुंचना है, हालांकि यह हमेशा संभव नहीं होता है।
इसे ध्यान में रखते हुए, यह समझना महत्वपूर्ण है कि दो मुख्य प्रकार के विशेषाधिकार वृद्धि हैं: क्षैतिज और लंबवत। दोनों खतरनाक हैं, लेकिन उनके बीच का अंतर महत्वपूर्ण है।
एक क्षैतिज विशेषाधिकार वृद्धि हमले में, एक खतरा अभिनेता एक खाते तक पहुंच प्राप्त करता है और फिर चलता है समान या समान वाले अन्य खातों तक पहुंच प्राप्त करने के प्रयास में क्षैतिज रूप से एक नेटवर्क पर विशेषाधिकार। और वर्टिकल प्रिविलेज एस्केलेशन अटैक में, एक साइबर क्रिमिनल एक नेटवर्क के भीतर वर्टिकली जाने की कोशिश करता है: वे एक यूजर से समझौता करते हैं, और फिर अन्य यूजर्स को अधिक विशेषाधिकारों के साथ समझौता करने की कोशिश करते हैं।
विशेषाधिकार वृद्धि कैसे होती है
साइबर अपराधी सिस्टम में घुसने के लिए सभी प्रकार की विभिन्न तकनीकों का उपयोग करते हैं, कुछ अन्य की तुलना में अधिक जटिल। इन्हें तीन श्रेणियों में बांटा जा सकता है।
1. सोशल इंजीनियरिंग
साइबर सुरक्षा में, सोशल इंजीनियरिंग शब्द किसी खतरे वाले अभिनेता द्वारा किए गए किसी भी प्रयास को संदर्भित करता है एक लक्ष्य में हेरफेर करें कार्रवाई करने में। इसमें आमतौर पर एक वैध इकाई का प्रतिरूपण करना शामिल है।
उदाहरण के लिए, एक हमलावर किसी कंपनी के निचले स्तर के कर्मचारी को फ़िशिंग ईमेल भेज सकता है। यदि कर्मचारी इसके झांसे में आ जाता है, तो हमलावर सिस्टम के दरवाजे से अपना पैर जमा लेता है। फिर वे अपने विशेषाधिकार बढ़ाने की कोशिश करते हैं। विशिंग (वॉइस फ़िशिंग) सोशल इंजीनियरिंग हमले भी होते हैं—इनमें हमलावर शामिल होता है लक्ष्य से संपर्क करना और अधिकार का प्रतिरूपण करना, उदाहरण के लिए कानून प्रवर्तन या आईटी पेशेवर।
एक साइबर क्रिमिनल स्केवेयरवेयर भी तैनात कर सकता है, एक दुर्भावनापूर्ण प्रोग्राम जो पीड़ित को विश्वास दिलाने के लिए बरगलाता है सॉफ़्टवेयर डाउनलोड करने या वायरस से छुटकारा पाने के लिए कार्रवाई करने की आवश्यकता है, लेकिन वास्तव में उन्हें डाउनलोड करने के लिए निर्देशित करता है मैलवेयर। भाला फ़िशिंग, व्हेलिंग और फ़ार्मिंग हमले भी काफी आम हैं।
2. मैलवेयर
मैलवेयर (अर्थात् दुर्भावनापूर्ण सॉफ़्टवेयर) का उपयोग किसी सिस्टम में प्रवेश करने और उसके अंदर एक बार विशेषाधिकार वृद्धि करने दोनों के लिए किया जा सकता है। उदाहरण के लिए, यदि एक हमलावर वर्टिकल प्रिविलेज एस्केलेशन करने का अवसर देखता है, तो वे रूटकिट तैनात कर सकते हैं और सिस्टम का अनिवार्य रूप से पूर्ण नियंत्रण प्राप्त कर सकते हैं।
दूसरी ओर, रैंसमवेयर विशेष रूप से क्षैतिज विशेषाधिकार वृद्धि के लिए उपयोगी हो सकता है क्योंकि यह सभी डेटा को लॉक करने के लक्ष्य के साथ तेजी से फैलता है। वर्म्स का उपयोग क्षैतिज विशेषाधिकार वृद्धि में भी किया जाता है, क्योंकि वे डिफ़ॉल्ट रूप से खुद को दोहराते हैं।
स्पायवेयर हमले खतरे के अभिनेताओं के लिए सिस्टम में सेंध लगाने का एक और शानदार तरीका है। यदि कोई साइबर क्रिमिनल किसी सिस्टम में स्पाइवेयर तैनात करने में सफल हो जाता है, तो वे इसकी क्षमता हासिल कर लेते हैं उपयोगकर्ता गतिविधि की निगरानी करें, जिसमें कीबोर्ड स्ट्रोक या स्क्रीन कैप्चर शामिल हैं। इस तरह, वे उपयोगकर्ता क्रेडेंशियल्स तक पहुंच प्राप्त कर सकते हैं, खातों से समझौता कर सकते हैं और विशेषाधिकार वृद्धि कर सकते हैं।
3. क्रेडेंशियल-आधारित हमले
किसी संगठन की सुरक्षा को दरकिनार करने के लिए, साइबर अपराधी क्रेडेंशियल-आधारित हमले भी करते हैं, जिसका उद्देश्य उपयोगकर्ताओं के पासवर्ड और उपयोगकर्ता नाम तक पहुंचना है। दो-कारक प्रमाणीकरण का उपयोग नहीं करने वाले संगठन इन हमलों के लिए विशेष रूप से असुरक्षित हैं, क्योंकि कर्मचारी पासवर्ड का पुन: उपयोग करते हैं, उन्हें सहकर्मियों के साथ साझा करते हैं, या उन्हें सादे पाठ में संग्रहीत करते हैं कंप्यूटर।
साइबर अपराधियों के लिए क्रेडेंशियल्स तक पहुंच प्राप्त करने के कई तरीके हैं, जिनमें शामिल हैं पास-द-हैश हमले और क्रेडेंशियल स्टफिंग, जिसमें उपयोगकर्ता नाम और पासवर्ड की सूची का उपयोग करना शामिल है जो पिछले उल्लंघनों में सामने आए थे और डार्क वेब पर लीक हो गए थे। पासवर्ड स्प्रेइंग और ब्रूट-फोर्स अटैक कम आम हैं, लेकिन फिर भी होते हैं। शोल्डर सर्फिंग के बारे में भी यही कहा जा सकता है, जो विशेषाधिकार प्राप्त उपयोगकर्ताओं के कार्यों को कीलॉगर्स और इसी तरह के दुर्भावनापूर्ण सॉफ़्टवेयर के माध्यम से, जासूसी कैमरों के माध्यम से, या यहां तक कि व्यक्तिगत रूप से ट्रैक करने के बारे में है।
क्रेडेंशियल-आधारित हमले विशेष रूप से खतरनाक होते हैं क्योंकि खतरे के कर्ता चोरी किए गए क्रेडेंशियल्स का उपयोग सिस्टम के चारों ओर जाने के लिए कर सकते हैं, इस प्रक्रिया में विशेषाधिकारों को बढ़ा सकते हैं।
सिस्टम को लक्षित करते समय खतरे के कारक उपरोक्त के किसी भी और सभी संयोजनों का उपयोग कर सकते हैं। ये हमले के तरीके अक्सर एक से अधिक तरीकों से आपस में जुड़े होते हैं। किसी भी प्रणाली या नेटवर्क में एक दरार, चाहे कितना ही छोटा या बाहरी प्रतीत हो, एक साइबर अपराधी के लिए एक संगठन की सुरक्षा के माध्यम से छेद करने के लिए एक अवसर प्रदान कर सकता है। और एक बार जब वे एक नेटवर्क में प्रवेश कर जाते हैं, तो वे विशेषाधिकारों को बढ़ाने और हड़ताल करने के किसी भी तरीके की तलाश करेंगे।
प्रिविलेज एस्केलेशन अटैक को कैसे रोकें
विशेषाधिकार वृद्धि के हमले लगभग विशेष रूप से संगठनों पर लक्षित होते हैं, व्यक्तियों के विपरीत, इसलिए उनके खिलाफ सुरक्षा के लिए सुरक्षा के लिए एक व्यापक और समग्र दृष्टिकोण की आवश्यकता होती है।
प्रत्येक गंभीर व्यवसाय को सख्त प्रशासनिक नियंत्रण स्थापित करने की आवश्यकता होती है - विनियमों का एक सेट जिसे सभी कर्मचारियों को हर समय समझने और सम्मान करने की आवश्यकता होती है। यह मुख्य रूप से पहुँच प्रदान करने के संदर्भ में सख्त नियम स्थापित करने के साथ करना है, या यह सुनिश्चित करना है कि कर्मचारियों के पास केवल वही पहुँच हो जो उन्हें अपने कार्यों को ठीक से करने के लिए चाहिए। यहां तक कि प्रशासकों या पावर उपयोगकर्ताओं के पास व्यापक अनुमतियां नहीं होनी चाहिए।
अंदरूनी धमकी, चाहे दुर्भावनापूर्ण या गैर-दुर्भावनापूर्ण, डेटा उल्लंघनों का नंबर एक कारण हैं। इस कारण से, एक सख्त पासवर्ड नीति का होना अनिवार्य है। एक अच्छी पासवर्ड नीति में जटिल पासवर्ड का उपयोग, आवधिक पासवर्ड परिवर्तन, दो-कारक या बहु-कारक प्रमाणीकरण और पासवर्ड प्रबंधन से संबंधित स्पष्ट रूप से परिभाषित दिशानिर्देश शामिल हैं।
इसके अतिरिक्त, तकनीकी नियंत्रण हर अच्छी सुरक्षा व्यवस्था की नींव हैं। मजबूत एन्क्रिप्शन प्रोटोकॉल का उपयोग करना, मजबूत और विश्वसनीय एंटी-मैलवेयर सॉफ़्टवेयर स्थापित करना महत्वपूर्ण है फ़ायरवॉल, और सिस्टम में किसी भी भेद्यता को नियमित रूप से संबोधित करते हैं, चाहे पैच और अपडेट के माध्यम से, या अन्य सुरक्षा।
विशेषाधिकार वृद्धि के खिलाफ बचाव का सबसे अच्छा तरीका
सभी सॉफ्टवेयर साइबर हमलों की चपेट में हैं, जो दिन पर दिन और अधिक परिष्कृत होते जा रहे हैं। मिश्रण में अंदरूनी खतरों को जोड़ें, और यह देखना आसान है कि आकार की परवाह किए बिना प्रत्येक संगठन को डेटा चोरी और अन्य खतरों से सुरक्षित रहने के लिए उचित सुरक्षा की आवश्यकता क्यों है।
हो सकता है कि साइबर सुरक्षा के लिए एक आकार-फिट-सभी समाधान न हो, लेकिन मामले को प्रभावी ढंग से हल करने के कई अलग-अलग तरीके हैं। और यकीनन किसी सिस्टम को सुरक्षित करने का सबसे अच्छा तरीका एक शून्य विश्वास सुरक्षा बुनियादी ढाँचा बनाना है, क्योंकि इसमें विशेषाधिकार नियंत्रण और प्रमाणीकरण तंत्र की परतें शामिल हैं।