La escalada de privilegios es un método común que los atacantes de hoy en día utilizan para crear violaciones de datos catastróficas. Esto es lo que necesitas saber sobre esta técnica de ataque.
La escalada de privilegios es una técnica que utilizan los atacantes para obtener acceso no autorizado a cuentas privilegiadas, que pueden utilizarse para desplegar malware y llevar a cabo otras actividades maliciosas. Suele comenzar cuando un atacante obtiene acceso a la red corporativa haciéndose con una cuenta de usuario estándar. Una vez dentro, se abren camino hasta las cuentas de administrador, superusuario y otros hosts y cuentas de alto nivel.
Escalada vertical de privilegios o elevación de privilegios se produce cuando un atacante pasa de un nivel de privilegios inferior a otro superior. Por ejemplo, un usuario normal que obtiene derechos administrativos. Esta técnica permite acceder a funciones protegidas del sistema y a datos sensibles, aumentando el daño potencial.
La Escalada Horizontal de Privilegios consiste en acceder a los privilegios o recursos de otro usuario con niveles de acceso similares. Esta técnica permite a los atacantes acceder o manipular los datos o servicios de otro usuario sin autorización.
Esto ocurre cuando un atacante con derechos de acceso limitados, como un usuario normal, explota vulnerabilidades para obtener privilegios de nivel superior, como acceso administrativo o de raíz. Esta es la forma más común de escalada de privilegios y puede conllevar importantes riesgos de seguridad.
Eneste caso, un atacante se mueve lateralmente dentro de un sistema, obteniendo acceso a recursos o cuentas de otros usuarios que tienen derechos de acceso similares. Aunque la escalada horizontal no implica escalar a privilegios superiores, permite a los atacantes explotar otras cuentas o datos.
Los atacantes comienzan entrando en un sistema con privilegios de usuario básicos. Lo consiguen a través de métodos como phishing, donde las comunicaciones engañosas engañan a los usuarios para que revelen sus credenciales; explotando vulnerabilidades en software o sistemas que no se han protegido adecuadamente; o utilizando credenciales por defecto que nunca se cambiaron tras la instalación. El objetivo principal en esta fase es establecer un punto de apoyo dentro del sistema, creando una plataforma desde la que puedan lanzar nuevos ataques.
Una vez dentro del sistema, los atacantes se dedican a enumerar y reconocer el sistema para recopilar información detallada sobre el entorno. Recopilan datos sobre la arquitectura del sistema, las versiones del sistema operativo, las aplicaciones instaladas, los servicios en ejecución y las cuentas de usuario existentes. Esta recopilación de información se ve facilitada por herramientas como utilidades de línea de comandos, scripts del sistema y herramientas de escaneado de red, que ayudan a trazar la estructura del sistema e identificar posibles objetivos de explotación.
Con un conocimiento exhaustivo del sistema, los atacantes proceden a identificar vulnerabilidades que puedan ser explotadas para escalar sus privilegios. Buscan vulnerabilidades de software, como errores sin parchear o fallos que tengan exploits conocidos. También buscan puntos débiles en la configuración, como servicios mal configurados, permisos de archivo inseguros que permitan el acceso no autorizado o ajustes predeterminados que no se hayan protegido adecuadamente. Además, evalúan los problemas de credenciales, como contraseñas débiles que son fáciles de adivinar o descifrar, credenciales reutilizadas en varios sistemas o testigos de autenticación expuestos que pueden ser interceptados.
Para aprovechar las vulnerabilidades identificadas, los atacantes emplean diversas técnicas de explotación. Cuando explotan vulnerabilidades de software, pueden realizar desbordamientos de búfer inyectando código en un programa a través de la superación de los límites de un búfer, o realizar inyección de código insertando código malicioso en aplicaciones de confianza. Abusar de configuraciones erróneas es otra táctica; los atacantes pueden explotar permisos de archivo inseguros para acceder o modificar archivos debido a una configuración de permisos inadecuada, o aprovechar el abuso de SUID/SGID en sistemas Unix/Linux explotando archivos que se ejecutan con privilegios superiores.
El robo de credenciales es un método crítico utilizado para obtener acceso no autorizado. Los atacantes pueden realizar un volcado de hash de contraseñas, extrayendo hashes de contraseñas de la memoria del sistema o de archivos para descifrarlos fuera de línea. Otra técnica consiste en registrar las pulsaciones del teclado para capturar contraseñas y otra información confidencial. Para eludir los controles de seguridad, los atacantes pueden manipular tokens, utilizando tokens robados para hacerse pasar por usuarios con mayores privilegios. En sistemas Windows, pueden secuestrar DLL sustituyendo archivos DLL (Dynamic Link Library) legítimos por otros maliciosos para ejecutar código con privilegios elevados. El aprovechamiento de los puntos débiles del Control de cuentas de usuario (UAC) les permite realizar tareas administrativas sin preguntar al usuario, eludiendo así una función de seguridad clave.
Armados con estas técnicas, los atacantes pretenden obtener privilegios elevados dentro del sistema. Ejecutan los exploits ejecutando scripts especializados o herramientas diseñadas para aprovechar las vulnerabilidades identificadas. El despliegue de cargas útiles de escalada de privilegios implica la introducción de malware específicamente diseñado para escalar privilegios tras su ejecución. La explotación de servicios es otra vía, en la que los atacantes se dirigen a servicios que se ejecutan con privilegios superiores, manipulándolos para ejecutar código arbitrario que les conceda mayores derechos de acceso.
Después de escalar con éxito sus privilegios, los atacantes se involucran en actividades de post-explotación para solidificar su control y prepararse para nuevas operaciones. Para mantener el acceso, pueden crear puertas traseras instalando métodos persistentes que les permitan volver a entrar en el sistema incluso después de reinicios o actualizaciones de seguridad. Añadir nuevas cuentas de usuario con privilegios administrativos les garantiza un acceso continuo sin depender del exploit inicial.
Cubrir sus huellas es esencial para evitar ser detectados. Los atacantes manipulan los registros borrando o alterando los registros de eventos para ocultar pruebas de sus actividades. También pueden modificar las marcas de tiempo de los archivos para evitar que los analistas forenses identifiquen anomalías durante las investigaciones. Con privilegios elevados, los atacantes pueden realizar movimientos laterales dentro de la red. La propagación en la red implica utilizar su acceso para infiltrarse en otros sistemas conectados a la red, ampliando su alcance y su impacto potencial. Aprovechan las credenciales obtenidas para infiltrarse en recursos adicionales, un proceso conocido como reutilización de credenciales, que les permite comprometer más cuentas y sistemas sin despertar sospechas inmediatas.
Los atacantes utilizan técnicas de elevación de privilegios para obtener acceso no autorizado a niveles superiores de permisos dentro de un sistema o red. Al elevar sus privilegios, los atacantes pueden realizar acciones que normalmente están restringidas, como acceder a datos confidenciales, instalar malware, alterar las configuraciones del sistema o tomar el control total de un sistema. Comprender por qué los atacantes utilizan estas técnicas es crucial para aplicar medidas de seguridad eficaces.
A continuación se exponen las principales razones y métodos que subyacen al uso de la escalada de privilegios por parte de los atacantes:
La mayoría de las organizaciones utilizan una combinación de medidas de seguridad para prevenir los ataques de escalada de privilegios. La confianza cero, la gestión de identidades y accesos (IAM) y la gestión de accesos privilegiados (PAM) son ejemplos habituales.
Pero hay un problema con estos enfoques: Todos se basan en un único punto de entrada. Es más, la mayoría de las organizaciones tienen 3 veces más cuentas privilegiadas que empleados, lo que hace imposible gestionarlas todas. Y una vez concedido el acceso, puede manipularse fácilmente.
Para adelantarse a la escalada de privilegios, la visibilidad continua es clave. Supervisar y analizar constantemente la actividad de las cuentas permite identificar abusos en tiempo real. Y la única forma de hacerlo con precisión es con IA.
Aquí es donde entran en juego la detección y la respuesta ampliadas a las amenazas. Vectra AI utiliza docenas de detecciones basadas en IA para identificar actividades anómalas relacionadas con privilegios en la red, la identidad y la red pública cloud. Estas detecciones no se centran en anomalías, sino en comportamientos reales de los atacantes. Desde solicitudes inusuales en AWS y Entra ID hasta solicitudes de servicio sospechosas, cada una se correlaciona, analiza, valida y clasifica automáticamente para mostrar a los defensores cuándo los atacantes están intentando utilizar la escalada de privilegios.