Een Leider in het 2025 Gartner® Magic Quadrant™ voor Endpoint Protection Platforms. Vijf jaar op rij.Een Leider in het Gartner® Magic Quadrant™Lees Rapport
Ervaart u een beveiligingslek?Blog
Aan de slagContact Opnemen
Header Navigation - NL
  • Platform
    Platform Overzicht
    • Singularity Platform
      Welkom bij de geïntegreerde bedrijfsbeveiliging
    • AI Beveiligingsportfolio
      Toonaangevend in AI-Powered beveiligingsoplossingen
    • Hoe het werkt
      Het Singularity XDR verschil
    • Singularity Marketplace
      Integraties met één klik om de kracht van XDR te ontsluiten
    • Prijzen en Pakketten
      Vergelijkingen en richtlijnen in één oogopslag
    Data & AI
    • Purple AI
      SecOps versnellen met generatieve AI
    • Singularity Hyperautomation
      Eenvoudig beveiligingsprocessen automatiseren
    • AI-SIEM
      De AI SIEM voor het Autonome SOC
    • Singularity Data Lake
      Aangedreven door AI, verenigd door Data Lake
    • Singularity Data Lake For Log Analytics
      Naadloze opname van gegevens uit on-prem, cloud of hybride omgevingen
    Endpoint Security
    • Singularity Endpoint
      Autonome preventie, detectie en respons
    • Singularity XDR
      Inheemse en open bescherming, detectie en respons
    • Singularity RemoteOps Forensics
      Forensisch onderzoek op schaal orkestreren
    • Singularity Threat Intelligence
      Uitgebreide informatie over tegenstanders
    • Singularity Vulnerability Management
      Rogue Activa Ontdekken
    Cloud Security
    • Singularity Cloud Security
      Blokkeer aanvallen met een AI-gebaseerde CNAPP
    • Singularity Cloud Native Security
      Cloud en ontwikkelingsbronnen beveiligen
    • Singularity Cloud Workload Security
      Platform voor realtime bescherming van de cloudwerklast
    • Singularity Cloud Data Security
      AI-gestuurde detectie van bedreigingen
    • Singularity Cloud Security Posture Management
      Cloud misconfiguraties opsporen en herstellen
    Identity Security
    • Singularity Identity
      Bedreigingsdetectie en -respons voor Identiteit
  • Waarom SentinelOne?
    Waarom SentinelOne?
    • Waarom SentinelOne?
      Cybersecurity Ontworpen voor What’s Next
    • Onze Klanten
      Vertrouwd door 's Werelds Meest Toonaangevende Ondernemingen
    • Industrie Erkenning
      Getest en Gevalideerd door Experts
    • Over Ons
      De Marktleider in Autonome Cybersecurity
    Vergelijk SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Markten
    • Energie
    • Overheid
    • Financieel
    • Zorg
    • Hoger Onderwijs
    • Basis Onderwijs
    • Manufacturing
    • Retail
    • Rijksoverheid & lokale overheden
  • Services
    Managed Services
    • Managed Services Overzicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Wereldklasse expertise en Threat Intelligence.
    • Managed Detection & Response
      24/7/365 deskundige MDR voor uw volledige omgeving.
    • Incident Readiness & Response
      Digitale forensica, IRR en paraatheid bij inbreuken.
    Support, Implementatie & Health
    • Technical Account Management
      Customer Success met Maatwerk Service
    • SentinelOne GO
      Begeleid Onboarden en Implementatieadvies
    • SentinelOne University
      Live en On-Demand Training
    • Services Overview
      Allesomvattende oplossingen voor naadloze beveiligingsoperaties
    • SentinelOne Community
      Community Login
  • Partners
    Ons Ecosysteem
    • MSSP Partners
      Versneld Succes behalen met SentinelOne
    • Singularity Marketplace
      Vergroot de Power van S1 Technologie
    • Cyber Risk Partners
      Schakel de Pro Response en Advisory Teams in
    • Technology Alliances
      Geïntegreerde, Enterprise-Scale Solutions
    • SentinelOne for AWS
      Gehost in AWS-regio's over de hele wereld
    • Channel Partners
      Lever de juiste oplossingen, Samen
    Programma Overzicht→
  • Resources
    Resource Center
    • Case Studies
    • Datasheets
    • eBooks
    • Webinars
    • White Papers
    • Events
    Bekijk alle Resources→
    Blog
    • In de Spotlight
    • Voor CISO/CIO
    • Van de Front Lines
    • Cyber Response
    • Identity
    • Cloud
    • macOS
    SentinelOne Blog→
    Tech Resources
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Bedrijf
    Over SentinelOne
    • Over SentinelOne
      De Marktleider in Cybersecurity
    • Labs
      Threat Onderzoek voor de Moderne Threat Hunter
    • Vacatures
      De Nieuwste Vacatures
    • Pers & Nieuws
      Bedrijfsaankondigingen
    • Cybersecurity Blog
      De Laatste Cybersecuritybedreigingen, Nieuws en Meer
    • FAQ
      Krijg Antwoord op de Meest Gestelde Vragen
    • DataSet
      Het Live Data Platform
    • S Foundation
      Zorgen voor een veiligere toekomst voor iedereen
    • S Ventures
      Investeren in Next Generation Security en Data
Aan de slagContact Opnemen
Background image for Hoe voorkom je aanvallen waarbij privileges worden opgewaardeerd?
Cybersecurity 101/Threat Intelligence/Privilege-escalatieaanvallen voorkomen

Hoe voorkom je aanvallen waarbij privileges worden opgewaardeerd?

Het escaleren van privileges en het controleren van andere accounts en netwerken is een van de eerste stappen die aanvallers nemen bij een aanval op uw organisatie. In onze gids leert u hoe u aanvallen met privilege-escalatie kunt voorkomen.

CS-101_Threat_Intel.svg
Inhoud

Gerelateerde Artikelen

  • Wat is fileless malware? Hoe kunt u deze detecteren en voorkomen?
  • Wat is een Advanced Persistent Threat (APT)?
  • Wat is spear phishing? Soorten en voorbeelden
  • Wat is cyberdreigingsinformatie?
Auteur: SentinelOne
Bijgewerkt: March 20, 2025

Als u geen aandacht besteedt aan uw identiteits- en toegangscontroles, is het onvermijdelijk dat u op een gegeven moment het slachtoffer wordt van een privilege-escalatieaanval. Kwaadwillenden gaan tegenwoordig op heel andere manieren te werk. Oude beveiligingsoplossingen werken niet tegen hen en ze kunnen traditionele beveiligingsmaatregelen gemakkelijk omzeilen. Het hebben van een sterke strategie voor gegevensbescherming en van daaruit verder werken is de eerste stap om te leren hoe u aanvallen met privilege-escalatie kunt voorkomen. Niet-persoonlijke identiteiten kunnen serviceprincipes, rollen, toegangssleutels, functies enz. aannemen. Zodra de aanvaller de basis heeft gelegd, kan hij profiteren van identiteiten, gegevens en machtigingen.

Kwaadwillende personen kunnen dagen, weken en maanden in uw omgeving doorbrengen zonder dat u daar iets van merkt. Ze kunnen uw gevoelige gegevens blootstellen of lekken, en tegen de tijd dat ze een datalek veroorzaken en een externe serviceprovider u hiervan op de hoogte stelt, is het al te laat.

In deze gids leert u hoe u geprivilegieerde escalatieaanvallen kunt voorkomen en hoe u ze kunt aanpakken.

Hoe privilege-escalatieaanvallen te voorkomen - Uitgelichte afbeelding | SentinelOne

Wat zijn privilege-escalatieaanvallen?

In de meest eenvoudige zin is een privilege-escalatieaanval een aanval waarbij een tegenstander accountprivileges escaleert.

Dit gebeurt wanneer een bedreigingsactor geautoriseerde toegang en beheerdersrechten krijgt over uw systemen en netwerken. Hij kan beveiligingslekken misbruiken, identiteitsrechten wijzigen en zichzelf meer rechten en mogelijkheden toekennen. Aanvallers kunnen zich lateraal door uw netwerken bewegen en accounts, activa en andere bronnen aanzienlijk wijzigen.

Uiteindelijk gaan ze van beperkte rechten naar een gevoel van volledige controle. Ze gaan verder dan basisgebruikers en kunnen hun accounts omzetten in geavanceerde gebruikers met extra rechten. Een succesvolle privilege-aanval kan het privilege-niveau escaleren en meer controle verkrijgen. Het kan nieuwe aanvalsvectoren openen, iedereen op het netwerk aanvallen en aanvallen ontwikkelen, van malware-infecties tot grootschalige datalekken en netwerkinbraken.

Hoe werken aanvallen met privilege-escalatie?

Een aanval met privilege-escalatie kan plaatsvinden door een identiteit op laag niveau aan te nemen en misbruik te maken van rechten. De aanvaller beweegt zich lateraal door uw omgeving en verkrijgt extra rechten waarmee hij onherstelbare schade kan aanrichten. Veel organisaties verwaarlozen de basisprincipes van cloudbeveiliging, waardoor er hiaten ontstaan die ze niet opmerken. Bedrijven hebben ook moeite om inzicht te krijgen in hun interne gebruikers, identiteiten en machtigingen in complexe cloudomgevingen.

Een privilege-escalatieaanval werkt door te proberen uw account en bestaande privileges over te nemen. Dit kan variëren van gastprivileges die beperkt zijn tot lokale aanmeldingen, tot beheerdersrechten en het verkrijgen van root-privileges voor externe sessies. Privilege-escalatieaanvallen maken gebruik van methoden zoals het misbruiken van gebruikersgegevens, het uitbuiten van systeemkwetsbaarheden, verkeerde configuraties, het installeren van malware en zelfs social engineering. Aanvallers dringen binnen in de omgeving, zoeken naar ontbrekende beveiligingspatches en gebruiken technieken zoals basic password stuffing en generatieve AI om organisatorische tekortkomingen te vinden. Zodra ze een manier hebben gevonden om binnen te dringen, infiltreren ze en voeren ze gedurende een langere periode surveillance uit.

Zodra ze de juiste gelegenheid hebben, lanceren ze een bredere aanval. Ze kunnen ook sporen van hun activiteiten wissen wanneer ze onopgemerkt blijven. Ze doen dit onder andere door logbestanden op basis van gebruikersgegevens te verwijderen, bron-IP-adressen te maskeren en elk bewijs te verwijderen dat zou kunnen wijzen op de aanwezigheid van compromitterende indicatoren.

Standaardmethoden die worden gebruikt bij aanvallen met privilege-escalatie

Er zijn verschillende soorten aanvallen met privilege-escalatie. Deze zijn als volgt:

1. Horizontale privilege-escalatie

Hierbij kan de aanvaller zijn privileges uitbreiden door een ander account te controleren en de oorspronkelijke privileges daarvan te misbruiken. Hij kan alle privileges overnemen die aan de vorige gebruiker zijn toegekend en van daaruit verdergaan. Horizontale privilege-escalatie vindt ook plaats wanneer een aanvaller toegang krijgt op hetzelfde machtigingsniveau als andere gebruikers, maar verschillende gebruikersidentiteiten gebruikt. Een aanvaller die gestolen inloggegevens van een werknemer gebruikt, kan worden geclassificeerd als een horizontale privilege-escalator.

Het doel van deze aanval is niet om rootrechten te verkrijgen, maar om toegang te krijgen tot gevoelige gegevens van andere gebruikers met hetzelfde of een vergelijkbaar privilege-niveau. Horizontale privilege-escalatie-aanvallen maken gebruik van zwakke beveiligingspraktijken op vergelijkbare privilege- of permissie-niveaus.

2. Verticale privilege-escalatie

Dit is een meer geavanceerde vorm van privilege-escalatie waarbij de aanvaller toegang probeert te krijgen via een standaardgebruikersaccount en vervolgens probeert dit account te upgraden. Ze breiden hun standaardprivileges uit naar privileges op een hoger niveau, bijvoorbeeld van een basisgebruiker naar een supergebruiker of een beheerder. Hierdoor krijgen ze onbeperkte controle over netwerken en systemen. Na verloop van tijd krijgt hij volledige toegang tot systemen en kan hij configuraties wijzigen, software installeren, nieuwe accounts aanmaken en anderen verbannen of op een zwarte lijst zetten. Hij kan zelfs gegevens van de organisatie verwijderen.

Hoe detecteer je pogingen tot privilege-escalatie?

U kunt aanvallen waarbij privileges worden opgewaardeerd op de volgende manieren detecteren:

  • Observeer hoe uw werknemers dagelijks met elkaar omgaan. Als u vermoedt dat er iets vreemds aan de hand is en ze plotseling een negatieve houding aannemen, is dat een teken dat er een aanval plaatsvindt waarbij privileges worden opgewaardeerd. Onthoud dat niet alle privilege-escalatieaanvallen hetzelfde zijn, dus bespreken we hier aanvallen op basis van social engineering. Een werknemer met wrok kan zijn geautoriseerde toegang gebruiken om illegale activiteiten uit te voeren in uw hele infrastructuur.
  • Controleer op ongebruikelijke inlogactiviteiten en kijk of er bestanden of applicaties zijn geopend door accounts met lage privileges die dat voor het eerst doen. Als uw toegangstokens zijn gemanipuleerd en u ziet bepaalde tekenen, wees dan op uw hoede.
  • Zoek naar SID-geschiedenis-injectie en procesinjectie-aanvallen. DC-synchronisatie en schaduwaanslagen duiden ook op aanvallen waarbij privileges worden opgewaardeerd.
  • Elke ongeoorloofde wijziging aan services die alleen met beheerdersrechten mogen worden uitgevoerd, is een standaardindicator voor aanvallen waarbij rechten worden opgewaardeerd.
  • Andere systeemgebeurtenissen, zoals plotselinge applicatiecrashes of systeemuitval, applicatiestoringen of bedreigingen waarbij uw kernel en besturingssysteem worden gemanipuleerd, leiden uiteindelijk tot aanvallen waarbij rechten worden opgewaardeerd.

Best practices om aanvallen waarbij rechten worden opgewaardeerd te voorkomen

Hier volgen enkele best practices die u kunt gebruiken om aanvallen waarbij rechten worden opgewaardeerd te voorkomen:

  • Een van de beste manieren om privilege-escalatieaanvallen te voorkomen, is door het principe van minimale toegangsrechten te begrijpen en toe te passen. Dit cyberbeveiligingsconcept maakt beperkte toegangsrechten voor alle gebruikers mogelijk. Dit betekent dat ze alleen de rechten krijgen die nodig zijn en die strikt vereist zijn voor hun werk.
  • Het principe van minimale toegangsrechten zorgt ervoor dat uw dagelijkse werkzaamheden niet worden beïnvloed of vertraagd. Het beschermt ook uw systeembronnen tegen verschillende bedreigingen. U kunt toegangscontroles gebruiken, beveiligingsbeleid implementeren en ervoor zorgen dat uw IT-team controleert welke applicaties ze als lokale beheerders uitvoeren, zonder gebruikers lokale beheerdersrechten te geven.
  • De tweede stap om aanvallen op bevoorrechte toegang te voorkomen, is uw software up-to-date houden. Als u gebreken ontdekt, moet u kwetsbaarheden onmiddellijk in al uw besturingssystemen patchen. Voer regelmatig kwetsbaarheidsscans uit en identificeer exploits voordat hackers er misbruik van maken.
  • Houd uw systeemactiviteiten in de gaten om ervoor te zorgen dat er geen kwaadwillenden in uw netwerk op de loer liggen. Als u tijdens beveiligingscontroles verdachte afwijkingen of gedragingen ontdekt, is dat een duidelijk teken.
  • Ring-fencing is een veelgebruikte techniek die organisaties gebruiken om te beperken wat apps kunnen doen, of ze nu communiceren met andere apps, bestanden, gegevens of gebruikers. Het is een barrière die voorkomt dat applicaties buiten de grenzen van de organisatie treden.
  • Leer uw medewerkers ook het belang van beveiligingsbewustzijn. Zorg ervoor dat ze de tekenen van social engineering-malware en phishing kunnen herkennen. Bewustwording is een van de beste strategieën om aanvallen waarbij privileges worden geëscaleerd te voorkomen. Het werkt het beste in de strijd tegen hackers.
  • Pas een zero-trust-benadering toe op cyberbeveiliging door een zero-trust-netwerkbeveiligingsarchitectuur op te zetten. Vertrouw niemand. Controleer altijd.
  • Gebruik AI-technologieën voor dreigingsdetectie om scans uit te voeren op de achtergrond wanneer niemand anders oplet. Als mensen beveiligingsfouten over het hoofd zien, zullen automatiseringstools deze oppikken.

Verbeter uw informatie over bedreigingen

Bekijk hoe de SentinelOne service WatchTower voor het opsporen van bedreigingen meer inzichten kan opleveren en u kan helpen aanvallen te slim af te zijn.

Meer leren

Praktijkvoorbeelden van aanvallen met privilege-escalatie

Bij een recente aanval met privilege-escalatie werd een door Microsoft ondertekende driver gebruikt. De aanvallers maakten misbruik van een fout in de Paragon-partitiebeheerder voor een bring-your-own-vulnerable-driver-programma. Deze zero-day-kwetsbaarheid was betrokken bij een ransomware-aanval, waardoor aanvallers systemen konden compromitteren en detectie konden omzeilen. CVE-2025-0289 was een onveilige kwetsbaarheid in de toegang tot kernelbronnen die werd gebruikt om privileges te escaleren.

Het voerde denial-of-service-aanvallen uit op doelgerichte apparaten. Het CERT Coordination Center waarschuwde dat deze kwetsbaarheid kon worden gebruikt op Windows-apparaten, zelfs als de Paragon-partitiebeheerder niet was geïnstalleerd.

De ransomwarevariant werd niet bekendgemaakt en Microsoft kon geen commentaar geven op de activiteit of deze verder uitbuiten. Ze weigerden antwoord te geven. Het is gebruikelijk dat ransomwarebendes kwetsbare stuurprogramma's uitbuiten en detectie- en responsmechanismen van eindpunten omzeilen.

Kubernetes Privilege Attacks zijn een ander type privilege-escalatieaanval die zich voordoet in clusters. Ze richten zich op containers en misbruiken systeempoorten binnen aanvalsketens.

Zodra aanvallers toegang hebben gekregen tot privileges op hoger niveau, kunnen ze misbruik maken van kwetsbaarheden, verkeerde configuraties en te soepele op rollen gebaseerde toegangsbeleidsregels. Ze kunnen kritieke diensten verstoren, kwaadaardige workloads implementeren en volledige controle krijgen over het hele Kubernetes-cluster.

Conclusie

Het voorkomen van privilege-escalatieaanvallen begint met het nemen van de nodige beveiligingsmaatregelen om strikte toegangscontroles af te dwingen en regelmatig beveiligingsaudits uit te voeren. Als u niet op de hoogte bent van wat er in uw organisatie gebeurt, kan het moeilijk zijn om vast te stellen wanneer er een laterale beweging plaatsvindt. Neem de beste programma's voor beveiligingsbewustzijn en -training op in uw organisatie en zorg ervoor dat uw medewerkers deze volgen.

Verwaarloos de basisprincipes niet, want die zijn essentieel om te leren hoe u privilege-escalatieaanvallen kunt voorkomen. Raadpleeg ook beveiligingsexperts zoals SentinelOne voor extra hulp.

FAQs

Een privilege-escalatieaanval vindt plaats wanneer iemand meer toegangsrechten krijgt dan hij al heeft, waardoor hij meer controle krijgt over een systeem of netwerk. Het is alsof je een sleutel krijgt van een plek waar je niet mag komen en die vervolgens gebruikt om meer deuren te openen.

Aanvallers verkrijgen hogere privileges door misbruik te maken van zwakke plekken in het systeem of gecompromitteerde inloggegevens. Ze kunnen een zwakke plek in software ontdekken of iemand manipuleren om hen toegang te geven. Vervolgens kunnen ze rondzwerven en meer bevoegdheden verwerven, meestal zonder dat dit wordt opgemerkt.

Privilege-escalatieaanvallen kunnen worden voorkomen door de mogelijkheden van gebruikers te beperken. Dat wil zeggen: geef mensen alleen de toegang die ze nodig hebben om hun taken uit te voeren.

Het is ook een goed idee om software up-to-date te houden en personeel voor te lichten over beveiliging. Het monitoren van verdacht gedrag is ook een optie die u kunt gebruiken.

Endpointbeveiliging blokkeert privilege-escalatie door individuele apparaten zoals computers en smartphones te beschermen. Het kan aanvallen identificeren en stoppen voordat ze zich verspreiden. Dit is belangrijk omdat aanvallers doorgaans beginnen met het aanvallen van één enkel eindpunt om toegang te krijgen tot een groter netwerk.

Bij een aanval waarbij privileges worden opgewaardeerd, moeten organisaties onmiddellijk reageren. Ze moeten de geïnfecteerde gebieden in quarantaine plaatsen, malware verwijderen en wachtwoorden wijzigen. U moet nagaan wat er is gebeurd, zodat het niet opnieuw gebeurt. U kunt beveiligingstools gebruiken om u daarbij te helpen.

Er zijn twee hoofdtypen aanvallen waarbij privileges worden opgewaardeerd: horizontale en verticale. Bij horizontale aanvallen worden de privileges van een gebruiker op hetzelfde niveau overgenomen. Bij verticale aanvallen wordt van een gewone gebruiker overgestapt naar een supergebruiker of beheerder met meer toegang tot netwerken en systemen.

Ontdek Meer Over Threat Intelligence

Wat is een botnet in cyberbeveiliging?Threat Intelligence

Wat is een botnet in cyberbeveiliging?

Botnets zijn netwerken van gecompromitteerde apparaten die voor kwaadaardige doeleinden worden gebruikt. Ontdek hoe ze werken en verken strategieën om je ertegen te verdedigen.

Lees Meer
Wat is Threat Hunting?Threat Intelligence

Wat is Threat Hunting?

Threat hunting identificeert proactief beveiligingsrisico's. Leer effectieve strategieën voor het uitvoeren van threat hunting in uw organisatie.

Lees Meer
Wat is Business Email Compromise (BEC)?Threat Intelligence

Wat is Business Email Compromise (BEC)?

Business Email Compromise (BEC) richt zich op organisaties via misleidende e-mails. Leer hoe u deze kostbare aanvallen kunt herkennen en voorkomen.

Lees Meer
Wat is OSINT (Open Source Intelligence)?Threat Intelligence

Wat is OSINT (Open Source Intelligence)?

Duik in de betekenis van OSINT (Open Source Intelligence), de geschiedenis ervan en hoe het wordt gebruikt voor ransomwarepreventie, risicobeoordeling en onderzoeken. Ontdek OSINT-tools, frameworks en best practices om bedrijven te beschermen.

Lees Meer
Klaar om uw beveiligingsactiviteiten te revolutioneren?

Klaar om uw beveiligingsactiviteiten te revolutioneren?

Ontdek hoe SentinelOne AI SIEM uw SOC kan transformeren in een autonome krachtcentrale. Neem vandaag nog contact met ons op voor een persoonlijke demo en zie de toekomst van beveiliging in actie.

Vraag een demo aan
  • Aan de slag
  • Vraag een demo aan
  • Product Tour
  • Waarom SentinelOne
  • Prijzen & Pakketten
  • FAQ
  • Contact
  • Contact
  • Support
  • SentinelOne Status
  • Taal
  • Dutch
  • Platform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support Services
  • Markten
  • Energie
  • Overheid
  • Financieel
  • Zorg
  • Hoger Onderwijs
  • Basis Onderwijs
  • Manufacturing
  • Retail
  • Rijksoverheid & lokale overheden
  • Cybersecurity for SMB
  • Resources
  • Blog
  • Labs
  • Case Studies
  • Product Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • Whitepapers
  • Pers
  • Nieuws
  • Ransomware Anthology
  • Bedrijf
  • Over SentinelOne
  • Onze klanten
  • Vacatures
  • Partners
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2026 SentinelOne, Alle rechten voorbehouden.

Privacyverklaring Gebruiksvoorwaarden