Pasar al contenido principal

Escalada de privilegios

La escalada de privilegios es la acción de explotar un error o mala configuración para permitir a un supuesto atacante obtener más permisos y un mayor nivel de acceso a sistemas o aplicaciones de lo que pretendían sus administradores. Dicho de otra forma, pretende aprovechar vulnerabilidades del sistema como archivos o servicios mal configurados para poder ejecutar scripts o exploits con un mayor nivel de privilegios.

Hay que tener en cuenta que la mayoría de los sistemas se han creado para ser usados por muchos equipos y usuarios, asignando a cada cual distintos roles y permisos. Estos permisos pueden utilizarse tanto para leer o eliminar archivos, como para ver información privada e instalar programas sobre los equipos.

La escalada de privilegios se puede llevar a cabo de dos formas:

  • Escalada vertical: El usuario malicioso que tiene una cuenta de usuario con privilegios bajos pasa a tener mayor cantidad de privilegios como si fuese un usuario administrador del sistema operativo. A partir de este momento, el usuario malicioso puede llegar a tener control sobre las credenciales de otros usuarios, datos importantes, procesos, aplicaciones y más. Podrá descargar malware, borrar datos o ejecutar código malicioso para llevar a cabo ataques aún más severos. La peor parte es que el cibercriminal puede borrar cualquier rastro del ataque que haya llevado a cabo mediante esta escalada de privilegios, de manera que no sea posible localizar algún tipo de evidencia que permita el análisis de estos eventos.
  • Escalada horizontal: El usuario malicioso mantiene sus privilegios de bajo nivel actuales. Sin embargo, consigue tener acceso a datos y funcionalidades que no deberían estar disponibles para él. Los mismos pueden pertenecer a otros usuarios con distintos privilegios o procesos de sistema. Por ejemplo, puede acceder a perfiles de usuarios ajenos al tuyo, aunque estés dentro de tu propia sesión. Esto puede aplicarse a redes sociales o plataformas de compras, bancos, etc.

Para la prevención y la mitigación de esta amenaza se recomienda:

  • Creación de usuarios especiales y grupos de usuarios con mínimos privilegios: Esto reduce en gran medida el riesgo de vulneraciones por parte de usuarios que hayan sido comprometidos por circunstancias maliciosas.
  • Reforzar las políticas de contraseñas: Conviene utilizar contraseñas con mayor complejidad de lo habitual. Es recomendable que incluyan caracteres especiales, números, que no contenga información directa relacionada al usuario, alternar mayúsculas y minúsculas, etc.
  • Doble factor de autenticación: Esta medida adicional de seguridad se aplica para verificar nuestra identidad al acceder a un servicio online.