Hızla ilerleyen teknoloji, olumlu gelişmelerin yanı sıra Yetki Yükseltmesi olarak da bilinen Privilege Escalation gibi güvenlikle ilgili pek çok sorunu da beraberinde getiriyor. Aslında biraz karmaşık görünen bir siber güvenlik terimi olan Yetki Yükseltmesi güvenlik çevresi dahilindeki sistemlere yetkisiz biçimde erişmek için kullanılan ağ saldırıları şeklinde tanımlanıyor. Doğru teknoloji uygulamaları her yönden yüksek verimliliğin kapısını aralarken, uygulamaların zayıf noktaları siber suçlular için açık hedefler haline gelebiliyor.
Siber saldırı yoluyla sistemde daha üst haklar elde etmeye çalışan iç veya dış tehditler, yazılımlardaki yetersiz güvenlik kontrollerinden faydalanıyor ve Yetki Yükseltmesi ile hedef sistem üzerindeki iletişimi kontrol etmeyi ve denetimini artırmayı hedefliyor.
Son zamanlarda sıkça karşımıza çıkan Yetki Yükseltmesi (Privilege Escalation) terimi, bir kullanıcının etkisinin üstündeki haklara yasa dışı olarak erişim elde etme çabasını içeren bir siber tehdit durumunu ifade ediyor. Yetki Yükseltmesi ile gerekli ayrıcalıklara sahip olmayan bir kullanıcı; işletim sistemi veya uygulamadaki tasarım kusurunu, hatayı ya da yapılandırmadaki bir hatayı görüntüleyebiliyor ve hassas bilgilere yetkisiz erişim sağlıyor. Siber saldırı zinciri üzerinde önemli bir konuma sahip olan Privilege Escalation aracılığıyla siber saldırgan sunucu veya işletim sistemini farklı komutlarla çalıştırma, kötü amaçlı yazılımların ağa sızmasını sağlama gibi eylemleri gerçekleştirebilir, hassas veri ihlali yapabilir, sistemin kaynaklarına ulaşabilir veya sistemi tamamen devralabilir.
Sunucu uygulamalarınıza, işletim sisteminize ciddi biçimde zarar verme potansiyeline sahip olan Privilege Escalation çok aşamalı bir saldırı olarak kurumunuzun işleyişi ve itibarı için de oldukça tehlikelidir. Davetsiz kullanıcıların sistemde kod çalıştırma gibi işlemeler yapmasına izin veren Yetki Yükseltmesi, başlı başına bir bilgi güvenliği sorunu olarak değerlendirmelidir. Sistemde Yetki Yükseltmesi girişiminden şüphelenilmesi, söz konusu sistem içerisindeki gizli, hassas ve kişisel verilere yetkisiz erişim yapıldığı anlamına gelebilir.
Bir siber saldırganın keşif yaptığı bir sistem üzerindeki güvenlik açığından faydalanarak düşük seviyeli bir hesaba erişim sağlaması ile başlayan yetki yükseltme sürecinin iki türü bulunuyor. Saldırgan sistem üzerindeki hakimiyetini artırmak için Horizontal Privilege Escalation (Yatay Yetki Yükseltmesi) veya Vertical Privilege Escalation (Dikey Yetki Yükseltmesi) yöntemlerinden birini kullanıyor. Yatay yetki yükseltmesinde güvenlik açığını kullanarak sisteme sızan saldırgan benzer ayrıcalıklı erişime sahip olan kullanıcı hesaplarına ulaşmaya çalışıyor. Dikey yetki yükseltmesinde tehdit aktörü düşük seviyeli hesapla sızdığı sistem üzerindeki daha yüksek ayrıcalıklı erişim yönetimi sahibi hesapları ele geçirmeye çalışıyor.
Yapılandırmadaki aksaklıklar, yazılım hataları ve yanlış erişim kontrolleri gibi güvenlik açıklarından faydalanan yetki yükseltmesi, saldırganın kullanıcı hesabına izin verilmeyen verilere erişmek için yapılan siber saldırı zincirinin bir katmanını temsil ediyor. Yetki yükseltmesindeki tehdit unsuru bir ağ ya da sistem içerisindeki Web Uygulama Sunucuları ve Uygulama Programlama Arayüzleri gibi birçok hassas noktalar olabilir.
Sistem içerisindeki her lokal oturum, etkileşimli oturum veya uzaktan erişim oturumu bir tür yetkili erişimi ifade ediyor. Yetkili erişim türleri sadece yerel olarak oturum açmaya izin veren ayrıcalıklardan yönetici veya kök ayrıcalıklarına ve sistem denetimine kadar sistemdeki tüm erişim seçeneklerini kapsıyor. Standart bir kullanıcı sistemdeki veri tabanları, hassas dosyalara ve diğer kaynaklara sınırlı erişim ayrıcalığına sahiptir. Kimi durumlarda kullanıcılar kaynaklara yüksek erişim ayrıcalığına sahip olmasına rağmen yetkilerinden daha fazla erişim gerektiren görevler yapmadıkları için ayrıcalıklarının farkında olmayabilirler. Böyle bir kullanıcının hesabına erişen siber saldırgan kullanıcının ayrıcalıklarını kötüye kullanarak sisteme sızabilir ve sistemde geçirdikleri süre içerisinde keşif yaparak kullanıcının ayrıcalıklarını artırabilir.
Sistemde bir yer edinen siber saldırganlar hedeflerine göre yatay veya dikey olarak yetki yükseltmesi ile sistem üzerinde ilerlemeye başlıyor. İlk sızma hedefi gerçekleştikten sonra saldırganlar öncelikle sistemi keşfetmek üzere gözlüyor ve hedefini gerçekleştirmek üzere doğru fırsatı bekliyor. Bir yandan eylemlerini gerçekleştiren saldırganlar bir yandan da sistem üzerindeki faaliyetlerini temizliyor ve böylelikle tespit edilmeleri güçleşiyor. Saldırganlar bunun için kaynak IP adreslerini maskeleyerek veya kullandıkları kimlik bilgilerine ait kayıtları silerek faaliyetlerini gizliyor. Sistemde bir tehdit tespit edildiğinde, sistemdeki tehdit unsuru takip edilebilir veya erişim oturumu duraklatılabilir ya da sonlandırılabilir.
Siber saldırı zincirindeki ikinci basamak genellikle başlangıçta ele geçirilen hesaptan yönetici kök veya daha yüksek yetkili hesaplara yetki yükseltmesini içeriyor. Saldırıya uğrayan ilk hesabın yönetici veya kök hesabı olması halinde tehdit unsuru hedeflerine daha kolay biçimde ulaşabiliyor.
Sisteme sızan bilgisayar korsanlarının ele geçirdikleri veya geçirmeye çalıştıkları hesaplar üzerinden gerçekleştirdikleri yetki yükseltme saldırısı genel olarak beş basamaktan oluşuyor. Bunlar:
Öte yandan, güvenlik açıklarının veya istismar edebilecekleri şirket çalışanlarının peşinde olan saldırganlar aşağıdaki yöntemlerden faydalanarak yetki yükseltmenin (privilege escalation) arayışında olabiliyor:
Yetki kazanabilen, kod üretebilen ve tespit edilmeden işlevine devam eden istismar (exploit) sadece güvenlik açığına değil istismarın yürütüldüğü hesabın yetkilerine de bağlı olarak çalışıyor. İstismarlar sadece ele geçirdikleri kaynağın sınırları dahilinde işlem yapabilir. Sistemde düzeltmeden kaynaklanan bir güvenlik açığı olmadığında bu işlemlere devam edilemiyor. Kullanıcı veya güvenlik açığına sahip olan uygulama düşük yetkilere sahip olduğunda veya dikey yetki yükseltmesi mümkün olmadığında istismarın yetenekleri kısıtlanıyor veya istismar başarısız olabiliyor.
Yetki yükseltmesi için etkili en yaygın yapılandırma sorunları zayıf varsayılan güvenlik ayarlarına sahip kullanıcı hesaplarından oluşuyor. İlk yapılandırmada oluşturulan yönetici ve kök hesaplar için kullanılan parolalar, ilk kurulumdan sonra güvenli olmayan erişime devam edilmesi gibi etkinlikler zayıf güvenlik ayarlarına örnek olarak gösterilebilir. Eğer söz konusu zayıflıklar yeterince ciddiyse siber saldırgan kolaylıkla sisteme erişim sağlıyor ve yönetici veya kök yetkilerine ulaşabiliyor.
Yetki yükseltme saldırıları pek çok biçimde başlayıp sonsuz senaryolar üzerinden ilerleyebildiği için söz konusu saldırılardan korunmak için birçok savunma stratejisi uygulamak gerekiyor. Kimlik merkezi bir yaklaşımla birlikte yetkili erişim güvenliği kontrolleri uygulamak saldırılardan korunmak ve saldırının ilerlemesinin önüne geçmek için etkili olabilir.
Kimlik bilgilerinin yetki yükseltmesinden kaynaklanan veri ihlalleri bir sistem ve ağ uygulamalarında yukarıda da açıklandığı üzere çok ciddi sorunlara yol açabiliyor. Bir sistemi siber saldırılara ve artan yetki yükseltmesi eylemlerine karşı koruma altına almak giderek daha zor bir hale gelse de hem iç tehditler (insider threats) hem de dış tehditleri (external threats) engellemek için geliştirilen Privileged Access Management (PAM) sistemleri uçtan uca veri ve erişim güvenliği açısından büyük avantaj sağlıyor.
Günümüzün hızla dijitalleşen iş dünyasındaki iddiasını güvenli sistemleriyle de ortaya koymak isteyen kurumlar için geliştirdiğimiz Ayrıcalıklı Erişim Yönetimi ürünümüz Single Connect, yetki yükseltmesine neden olabilecek tüm kötü niyetli aktiviteleri tespit ederek, yetkili hesaplarınızı ve kritik dijital varlıklarınıza olan erişimi koruma altına alıyor.
Siz de Single Connect’i kullanarak yetkili oturumları kontrol edebilir, yetki yükseltmesi tehlikesine karşı kullanıcıları eş zamanlı yer ve zaman doğrulaması isteyen İki Faktörlü Kimlik Doğrulama (2FA) ile doğrulayabilir, Zero Trust methoduna uygun şekilde siber güvenliğinizi üst seviyelere çıkarabilir veya Veritabanı Erişim Yöneticisi & Dinamik Veri Maskeleme ile sistem üzerindeki hareketleri kaydedip, dinamik maskeleme yöntemiyle verilerinizi maskeleyebilirsiniz. Bu sayede ister şirket çalışanlarınıza, ister üçüncü parti erişimlere karşı dijital varlıklarınızı güvence altına alabilirsiniz. Bir başka koruma mekanizması olarak, parola kasası özelliğine de sahip olan Merkezi Parola Yönetimi ile önemli veritabanlarına erişim sırasında talep edilen parolaları çeşitli onay mekanizmalarına tabi tutabilir, parola paylaşımını ortadan kaldırarak parola yönetimini güvenli bir şekilde yürütebilirsiniz.
Gelişmiş modülleriyle ölçeklenebilir olan Single Connect ürün ailesi hakkında daha detaylı bilgi almak için bizimle iletişim kurabilirsiniz.