Word gematcht

Privilege escalation

Aanvallen

Aanvalsmethode waarbij men zwakke plekken in een digitaal systeem gebruikt. Zo zorgt de aanvaller dat hij rechten krijgt om op plekken in het digitale systeem te komen, waar hij niet zou mogen komen.

Privilege escalation is een aanvalstechniek waarbij een aanvaller hogere toegangsrechten verkrijgt dan oorspronkelijk toegekend. Na een initieel compromis van een systeem, bijvoorbeeld via phishing of een kwetsbaarheid in een applicatie, heeft de aanvaller meestal beperkte rechten. Via privilege escalation werkt de aanvaller zich op naar beheerders- of systeemrechten, waardoor volledige controle over het systeem of netwerk mogelijk wordt. Dit is een van de meest kritieke fasen in de aanvalsketen en wordt door vrijwel elke geavanceerde dreiging gebruikt.

Het MITRE ATT&CK framework classificeert privilege escalation als tactiek TA0004 en documenteert tientallen technieken die aanvallers hiervoor gebruiken. Het is een kernstap in vrijwel elke succesvolle cyberaanval: zonder verhoogde rechten kan een aanvaller weinig schade aanrichten, maar met beheerdersrechten ligt het hele netwerk open voor datadiefstal, ransomware-installatie of sabotage. Voor organisaties is het daarom essentieel om te begrijpen hoe privilege escalation werkt en welke maatregelen het risico verkleinen. Het Nationaal Cyber Security Centrum (NCSC) benadrukt dat inadequaat rechtenmanagement een van de meest voorkomende oorzaken is van succesvolle cyberaanvallen bij Nederlandse organisaties.

Hoe werkt privilege escalation?

Er bestaan twee hoofdvormen van privilege escalation. Bij verticale privilege escalation (ook wel privilege elevation genoemd) verhoogt de aanvaller rechten van een normaal gebruikersaccount naar beheerders- of systeemrechten. Dit is de meest voorkomende en gevaarlijke vorm, omdat het de aanvaller volledige controle geeft over het gecompromitteerde systeem. Technieken omvatten het misbruiken van kwetsbaarheden in het besturingssysteem, het manipuleren van access tokens, DLL hijacking en het exploiteren van onveilige serviceconfiguraties.

Bij horizontale privilege escalation verkrijgt de aanvaller toegang tot accounts of resources van andere gebruikers met hetzelfde rechtenniveau, maar met toegang tot andere data of systemen. Een voorbeeld is het overnemen van het account van een collega die toegang heeft tot andere afdelingen of projecten. Hoewel de rechten niet worden verhoogd, breidt de aanvaller hiermee zijn bereik uit binnen de organisatie en kan hij bij data komen die anders ontoegankelijk zou zijn.

Veelgebruikte technieken voor privilege escalation zijn het misbruiken van misconfiguraties in besturingssystemen, zoals services die draaien met te hoge rechten of mappen met onjuiste permissies. Aanvallers zoeken ook naar credentials die in plaintext zijn opgeslagen in configuratiebestanden, scripts of het Windows-register. Kernel exploits misbruiken kwetsbaarheden in de kern van het besturingssysteem om directe systeemrechten te verkrijgen. In Active Directory-omgevingen zijn technieken zoals Kerberoasting en Pass-the-Hash populair om domeinbeheerrechten te bemachtigen.

In cloudomgevingen neemt privilege escalation andere vormen aan. Misconfiguraties in IAM-policies, overly permissive roles en onbeveiligde metadata-endpoints zijn veelgebruikte vectoren. Een aanvaller die toegang krijgt tot een cloudinstantie met een gekoppelde IAM-rol kan die rol misbruiken om toegang te krijgen tot andere clouddiensten en -resources.

Hoe herken je privilege escalation?

Privilege escalation-pogingen kun je detecteren door te monitoren op specifieke indicatoren. Ongebruikelijke wijzigingen in groepslidmaatschappen of rechtentoewijzingen zijn een sterk signaal, vooral als accounts plotseling worden toegevoegd aan beheergroepen. Let op processen die draaien onder een hoger privilegeniveau dan verwacht, en op ongeautoriseerde wijzigingen aan systeem- of serviceconfiguraties.

Een SIEM-systeem kan alerts genereren bij verdachte patronen zoals herhaalde mislukte inlogpogingen gevolgd door een succesvolle login met verhoogde rechten. Het monitoren van Windows Event Logs voor specifieke event-ID's gerelateerd aan token-manipulatie, servicewijzigingen en groepsbeleidsaanpassingen is cruciaal. Op Linux-systemen wijzen ongebruikelijke sudo-aanroepen, setuid-wijzigingen en cron job-aanpassingen op mogelijke privilege escalation.

User and Entity Behavior Analytics (UEBA) kan afwijkend gebruikersgedrag detecteren dat op privilege escalation wijst. Als een gebruiker plotseling toegang probeert te krijgen tot resources die buiten het normale werkpatroon vallen, of als er ongebruikelijke authenticatiepatronen optreden, genereert UEBA een waarschuwing. Regelmatige audits van beheerdersaccounts en hun activiteiten helpen bij het detecteren van gecompromitteerde accounts met verhoogde rechten.

Hoe bescherm je je tegen privilege escalation?

Het belangrijkste verdedigingsprincipe tegen privilege escalation is least privilege: geef gebruikers en processen alleen de minimale rechten die nodig zijn voor hun taken. Gebruik geen beheeraccounts voor dagelijkse werkzaamheden en implementeer just-in-time privilege elevation, waarbij verhoogde rechten alleen tijdelijk worden toegekend wanneer dat nodig is en automatisch worden ingetrokken na gebruik.

Houd besturingssystemen en applicaties up-to-date met beveiligingspatches om bekende kwetsbaarheden te dichten die voor privilege escalation kunnen worden misbruikt. Implementeer multi-factor authenticatie op alle beheerdersaccounts. Gebruik Privileged Access Management (PAM)-oplossingen om beheerderstoegang centraal te beheren, te monitoren en te loggen. Configureer application whitelisting om te voorkomen dat ongeautoriseerde programma's worden uitgevoerd die privilege escalation-exploits bevatten. Segmenteer je netwerk om de impact van een succesvolle privilege escalation te beperken tot een enkel segment.

Voer regelmatig configuratie-audits uit om misconfiguraties te identificeren die privilege escalation mogelijk maken. Controleer serviceconfiguraties, bestandspermissies en groepslidmaatschappen. In cloudomgevingen gebruik je Cloud Security Posture Management (CSPM)-tools om IAM-misconfiguraties en overly permissive policies te detecteren. Penetratietesten met een specifieke focus op privilege escalation helpen bij het identificeren van kwetsbaarheden die geautomatiseerde tools missen. Combineer deze testen met regelmatige vulnerability scans om een compleet beeld te krijgen van je kwetsbaarheden.

Veelgestelde vragen over privilege escalation

Wat is het verschil tussen verticale en horizontale privilege escalation?

Bij verticale privilege escalation verkrijgt een aanvaller hogere rechten, bijvoorbeeld van gewone gebruiker naar beheerder. Bij horizontale privilege escalation krijgt de aanvaller toegang tot accounts van andere gebruikers met hetzelfde rechtenniveau. Beide vormen zijn gevaarlijk en worden vaak gecombineerd in een aanval.

Is privilege escalation altijd een teken van een aanval?

Niet noodzakelijk. Systeembeheerders voeren regelmatig legitieme privilege escalation uit voor onderhoudstaken. Het verschil zit in de context: onverwachte rechtenverhogingen buiten onderhoudsmomenten, vanuit ongebruikelijke locaties of op ongebruikelijke tijdstippen zijn verdacht en moeten worden onderzocht.

Beschermt multi-factor authenticatie tegen privilege escalation?

MFA beschermt tegen sommige vormen, met name credential-based privilege escalation. Als een aanvaller een beheerderswachtwoord steelt maar de tweede factor niet heeft, kan hij geen verhoogde toegang krijgen. MFA beschermt echter niet tegen kernel exploits of misconfiguratie-gebaseerde privilege escalation.

Welke besturingssystemen zijn het kwetsbaarst voor privilege escalation?

Alle besturingssystemen zijn potentieel kwetsbaar. Windows-omgevingen met Active Directory bieden aanvallers veel aanvalsoppervlak via technieken als Kerberoasting. Linux-systemen zijn kwetsbaar via misconfiguraties in sudo, setuid binaries en cron jobs. Het risico hangt meer af van configuratie en patchniveau dan van het besturingssysteem zelf. Cloudomgevingen introduceren nieuwe aanvalsvectoren via IAM-misconfiguraties.

Hoe snel moet je reageren op een privilege escalation-incident?

Direct. Privilege escalation is vaak een tussenstap naar ernstiger schade zoals datadiefstal of ransomware. Isoleer het getroffen systeem, reset gecompromitteerde credentials en onderzoek de omvang van de inbreuk. Elke minuut vertraging geeft de aanvaller meer tijd om zijn positie te versterken en lateraal door je netwerk te bewegen.

Kan privilege escalation in cloudomgevingen voorkomen?

Ja, cloudomgevingen zijn bijzonder kwetsbaar voor privilege escalation via IAM-misconfiguraties. Overly permissive roles, onbeveiligde metadata-endpoints en verkeerd geconfigureerde service accounts zijn veelgebruikte aanvalsvectoren. Gebruik CSPM-tools om je cloudconfiguratie continu te auditen en implementeer het least privilege-principe voor alle cloud-identiteiten.

Beveilig je toegangsbeheer. Vergelijk Privileged Access aanbieders op IBgidsNL.