Elevation of Privilege (EoP): Risiken, Methoden und Schutzmaßnahmen

22. Januar, 2025

Elevation of Privilege (EoP) beschreibt einen Vorgang, bei dem ein User oder Prozess auf einem System oder in einer Anwendung höhere Rechte erhält als ursprünglich vorgesehen. Durch diese zusätzlichen Rechte kann zum Beispiel Zugriff auf das Betriebssystem, innerhalb einer Anwendung auf bestimmte Dateien oder auch auf administrative Funktionen erlangt werden.

Im Zusammenhang mit Sicherheitslücken und Cyber-Angriffen bedeutet das, dass Angreifer*innen weitreichende Kontrolle in einem System erhalten können.

Risiken durch Elevation of Privilege

Durch das Ausnützen einer solchen Sicherheitslücke könnte ein Account hohe administrative Rechte erlangen oder auf Informationen zugreifen, die eigentlich nicht für ihn zugänglich sind. Innerhalb der Rechtehierarchie wird zwischen mehreren Systemebenen unterschieden:

  • Normale Benutzerrechte: Der Zugriff auf eigene Dateien und Anwendungen ist gestattet. Keine Fähigkeit, systemweite Änderungen vorzunehmen oder auf Daten anderer zuzugreifen.
  • Administrative Rechte: Beinhaltet höhere Zugriffsrechte, die Änderungen an sicherheitskritischen Systemkomponenten und Daten ermöglichen.
  • System- oder Root-Rechte: Der höchste Level an Rechten, die vollen Zugriff auf das Betriebssystem und alle Daten bieten.

Elevation of Privilege könnte also nicht nur oft der Zugriff auf interne oder besonders kritische Daten ermöglich, sondern auch dazu führen, dass wichtige Systemeinstellungen geändert werden oder direkt Schadsoftware installiert wird. Je nach Ausweitung und schwere der Sicherheitslücke ist es unter Umständen möglich, das System umfassend zu manipulieren und entsprechenden hohen Schaden anzurichten.

Laut der aktuellen Version 2021 der „Top 10 Web Application Security Risks“ der OWASP (Open Worldwide Application Security Project) sind ungenügende und fehlerhafte Zugriffskontrollen die Nummer 1 bei gefundenen Sicherheitsproblemen. [1]

Typische Methoden der Elevation of Privilege

Nicht jeder EoP-Angriff ist auf einen Fehler in der Software zurückzuführen. Sehr oft sind auch Fehlkonfigurationen, ungenügendes Applikations-Design und eine fehlende Anpassung von Standardeinstellungen dafür verantwortlich, dass Benutzer*innen auf zu viele Daten und Einstellungen zugreifen können. Oft ermöglichen daraus gewonnene Informationen weitere Schritte, um ein Ziel anzugreifen. [2]

  • Lokale Rechteerweiterung: Der Angriff beginnt mit einem bestehenden Account auf dem Zielsystem und nutzt Schwachstellen oder auch Fehlkonfigurationen, um auf dem System Zugriff auf Komponenten zu bekommen, die über seinem Rechte-Niveau liegen.
  • Kernel Exploits: Kernel Exploits nutzen Schwachstellen im Betriebssystemkern aus, um z.B. Root-Rechte zu erlangen. Ein Beispiel wäre eine nicht gepatchte Sicherheitslücke im Windows-Kernel, die es einem Angreifenden ermöglicht, Zugriff auf administrative Funktionen zu erlangen.
  • Anwendungsexploits: Auch Schwachstellen in Anwendungen können ausgenutzt werden, um Zugriff auf höhere Rechte zu erhalten. Ein typisches Beispiel sind SQL-Injections, die es Angreifenden ermöglichen, Datenbanken und Benutzerdaten auszulesen, zu verändern oder zu kontrollieren.
  • Social Engineering: Durch Social Engineering wird versucht, Mitarbeitende zur Preisgabe sensibler Informationen zu verleiten, beispielsweise durch Phishing. Auch durch Vortäuschung falscher Tatsachen und Informationen können Angreifende versuchen Mitarbeitende zu manipulieren, beispielsweise, um vom IT-Support erweiterte Zugriffsrechte zu erlangen.

Mögliche Folgen eines erfolgreichen EoP-Angriffs

Ein erfolgreicher EoP-Angriff kann auf vielfältige Weise schwerwiegende Konsequenzen für die betroffenen Systeme und die Organisationen bedeuten. Angreifende können unterschiedliche Ziele verfolgen:

  • Offenlegung von internen Informationen: Interne Informationen können für direkte Änderungen am System oder bei Folgeangriffen eingesetzt werden.
  • Datenverlust und Datenmissbrauch: Angreifende können auf vertrauliche Daten zugreifen, diese manipulieren oder löschen.
  • Installation von Schadsoftware: Wenn Angreifende erhöhte Rechte erhalten, können sie das System modifizieren und Schadsoftware sowie Backdoors installieren, um jederzeit in das System zurückkehren oder den Zugriff an andere Cyberkriminelle weitergeben zu können.
  • Schäden an der Systemintegrität: Durch administrative Rechte kann die gesamte Systemintegrität kompromittiert werden, wodurch schwerwiegende Ausfälle oder Datenverluste möglich werden.
  • Erpressung und Ransomware: EoP kann auch den Weg für Ransomware-Angriffe ebnen, bei denen Angreifer*innen die Systeme verschlüsseln und Lösegeld verlangen, um den Zugriff wiederherzustellen.

Gegenmaßnahmen und Schutz vor Elevation of Privilege

Der Schutz vor Elevation of Privilege-Angriffen ist komplex, kann aber durch systematische Prävention mit einfachen Maßnahmen verbessert werden.

  • Regelmäßige Software-Updates: Da viele EoP-Angriffe bekannte Schwachstellen ausnutzen, sind Updates für Betriebssysteme und Software essenziell. Dazu zählen automatische Updates, priorisierte Sicherheitspatches und das Ersetzen von End-of-Life-Produkten, die keine Sicherheitsupdates mehr erhalten.
  • Einschränkung von Benutzerrechten: Ein Prinzip der minimalen Rechtevergabe sorgt dafür, dass User nur die Berechtigungen erhalten, die für ihre Arbeit erforderlich sind. Ob Server oder Arbeitsplatz-PC, der Root- oder Admin-Account sollte nie für Routinetätigkeiten verwendet werden. Überprüfen und adaptieren Sie die Rechtvergabe regelmäßig.
  • Schulung und Sensibilisierung: Mitarbeiter*innen sind oft die erste Verteidigungslinie gegen EoP-Angriffe. Sie sollten regelmäßig über Social-Engineering-Techniken und mögliche Angriffsvektoren aufgeklärt werden, um Manipulationsversuche schneller zu erkennen. Weisen Sie auch auf die Bedeutung einer guten Passworthygiene, z.B. durch starke, einzigartige Passwörter, hin.
  • Überwachung und Protokollierung: Eine kontinuierliche Überwachung der Systeme, z.B. durch Log-Management oder Anomalie-Erkennung, ermöglicht eine schnellere Erkennung potenziell verdächtiger Aktivitäten. Echtzeitwarnungen alarmieren sofort bei verdächtigen Aktivitäten wie unerwarteten Rechteänderungen oder wiederholten Anmeldefehlern.
  • Starke Authentifizierungsmechanismen: Eine gute Passworthygiene und mehrstufige Authentifizierung (2FA/MFA) erschweren es Angreifenden, sich unautorisiert Zugriff zu verschaffen. Erstellen Sie Passwort- bzw. Authentifizierungsrichtlinien und überprüfen Sie diese regelmäßig.
  • Netzwerksegmentierung: Trennen Sie sensible Systeme und Daten vom übrigen Netzwerk, um die möglichen Auswirkungen eines Angriffs zu begrenzen. Der Zugriff auf kritische Systeme sollte auf ein Minimum beschränkt und abgesichert sein, beispielsweise durch VPN oder spezielle Zugangskontrollen.
  • Schutz von sensiblen Daten und Konfigurationsdateien: Konfigurations- und Log-Dateien sollten nur für autorisierte Benutzer*innen zugänglich sein. Speichern Sie sensible Daten verschlüsselt und erstellen Sie regelmäßig Backups, um im Falle eines Angriffs die Integrität der Daten zu wahren.
  • Notfallpläne und Incident Response: Erstellung Sie einen detaillierten Plan für die Reaktion auf Sicherheitsvorfälle, inklusive der Eskalation von Berechtigungsangriffen. Bereiten Sie Ihre Teams auf Notfallszenarien vorbereiten, um im Ernstfall schnell und effektiv zu reagieren.

Fazit

Elevation of Privilege ist eine ernste Bedrohung für die IT-Sicherheit und stellt ein hohes Risiko für IT-Systeme von Unternehmen und Organisationen dar. Die Folgen eines erfolgreichen Angriffs sind weitreichend und können von Datenverlust über Rufschädigung bis hin zu ernsthaften finanziellen Einbußen reichen. Ein effektiver Schutz gegen EoP erfordert eine Kombination aus gut umgesetzten Sicherheitsprinzipien, regelmäßigen Updates, technischen Sicherheitsmaßnahmen und der Sensibilisierung der Mitarbeiter*innen.

Das könnte Sie auch interessieren:

Incident Response-Planung: Schritt für Schritt zum Notfallplan
Cyber Kill Chain: Gezielte Angriffe besser und schneller abwehren
Business Email Compromise: Risiken, Trends und Abwehrmaßnahmen

Quellen:

Identitätsdiebstahl
Red Teams, Blue Teams, Purple Teaming

MSSP of the Year 2024

SIEM

Was ist ein SIEM?

Nozomi Guardian Air
HarfangLab Guard
MITRE ATT&CK Framework
v.l.n.r.: Joe Pichlmayr (CEO IKARUS) – Anouck Teiller (CSO HarfangLab) –Alexander van der Bellen (Bundespräsident Österreich) - Frédéric Joureau (Erster Botschaftsrat der französischen Botschaft in Wien) – Christian Fritz (COO IKARUS)
EDR
Cyber Kill Chain
Business Email Compromise
Prognosen für die zehn größten Cybersecurity-Bedrohungen für 2030
E-Mail Verschlüsselung
Schritt für Schritt zum Notfallplan für IT-Security-Incidents
Account Management

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 1 58995-0
Sales Hotline: +43 1 58995-500
sales@ikarus.at

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline:
+43 1 58995-400
support@ikarus.at

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr
24/7 Support nach Vereinbarung

Fernwartung:
AnyDesk Download