تشبه هجمات الاستيلاء على الحساب القصة التي تُروى على نطاق واسع حول حريق المخيم عن جليسة أطفال تتلقى سلسلة من المكالمات الهاتفية التهديدية التي يتم تعقبها من "داخل المنزل".
الخوف من الضربات المجهولة قريبة جدًا من المنزل. وسطاء الوصول الأولي مرتبطون ارتباطًا وثيقًا بهجمات الاستيلاء على الحساب ، وكلاهما مرتبط ببرامج الفدية. الآن ، يبدو من المحتمل أن وسطاء الوصول الأولي (IABs) وهجمات الاستيلاء على الحساب سوف يضعون نصب أعينهم على الأجهزة التي تدعم إنترنت الأشياء. بدلاً من الاتصال من داخل المنزل ، يأتي الهجوم من داخل الهاتف (يدعم VoIP بالطبع).
دور وسطاء الوصول الأولي في هجمات برامج الفدية
• ساهم ظهور العمل عن بعد في الزيادة في هجمات برامج الفدية في السنوات الأخيرة. مع وجود المزيد من الموظفين الذين يعملون من المنزل ، كان على المؤسسات الاعتماد على تقنيات الوصول عن بعد ، مثل بروتوكول سطح المكتب البعيد (RDP) والشبكات الخاصة الافتراضية (VPN) ، والتي توفر للمهاجمين طريقة سهلة للوصول الأولي إلى الشبكة.
غالبًا ما تُستخدم هجمات الاستيلاء على الحساب كوسيلة للحصول على وصول مبدئي إلى شبكة لتنفيذ هجوم فدية. في هجوم الاستيلاء على الحساب ، يستخدم المهاجم عادةً بيانات اعتماد تسجيل الدخول المسروقة أو المشتراة للحصول على وصول غير مصرح به إلى حسابات الضحية عبر الإنترنت.
توفر IABs ، المعروفة أيضًا باسم وسطاء الاختراق ، الوصول إلى أنظمة الكمبيوتر التي تم اختراقها أو اختراقها لأفراد أو مؤسسات أخرى. أصبح استخدام IABs شائعًا بشكل متزايد في السنوات الأخيرة ، حيث يتيح ذلك لمجرمي الإنترنت الوصول بسهولة وسرعة إلى مجموعة من الأهداف دون الحاجة إلى قضاء الوقت والموارد في اختراقها بأنفسهم.
ومع ذلك ، نظرًا لأن المؤسسات آمنة بشكل أفضل لـ RDP و VPN وبيانات اعتماد تكنولوجيا المعلومات الأخرى ، سيتعين على المهاجمين تحويل انتباههم إلى أهداف جديدة. تعد أجهزة إنترنت الأشياء خيارًا منطقيًا نظرًا لنشرها على نطاق واسع - أكثر من ربع من الأجهزة في كل مؤسسة هي أجهزة إنترنت الأشياء ، بغض النظر عن الصناعة ، ومن المتوقع أن يستمر هذا الرقم في الزيادة. لسوء الحظ ، فإن العديد من هذه الأجهزة عرضة للهجوم ، مما يجعلها هدفًا جذابًا.
ثلاثة أسباب تجعل أجهزة إنترنت الأشياء عرضة للهجوم
على الرغم من وجود العديد من الأسباب التي تجعل أجهزة إنترنت الأشياء عرضة للهجوم ، فإن ثلاثة أسباب رئيسية هي أنها تُستخدم غالبًا مع التكوينات الافتراضية ، كما أن إدارة التصحيح صعبة ، ولم يتم تصميمها مع مراعاة الأمان.
بيانات الاعتماد الافتراضية هي أهداف سهلة - الوصول: 7 بحث حددت خطوط الإنتاج الكاملة لأجهزة إنترنت الأشياء التي تشارك بيانات اعتماد مشفرة للوصول عن بُعد.
قد تظل البرامج الثابتة المتخصصة لإنترنت الأشياء غير مصححة - مشروع Memoria حددت أكثر من 100 نقطة ضعف في حزم TCP / IP التي أثرت على العديد من الأجهزة ، ولكن لم يتم تصحيح الكثير من قبل الشركات المصنعة.
تفتقر العديد من أجهزة إنترنت الأشياء إلى المصادقة والتشفير - الوقت الإضافي: أبحاث ICEFALL أظهر كيف يمكن للمهاجمين استغلال البروتوكولات غير الآمنة في التكنولوجيا التشغيلية بسهولة.
بالطبع ، لا تحكي نقاط الضعف سوى نصف القصة. لكي تفهم المؤسسات طبيعة التهديد ، فإنها تحتاج أيضًا إلى فهم كيفية تعرض أجهزة إنترنت الأشياء للهجوم حاليًا.
IABs لإنترنت الأشياء
هناك العديد من الأمثلة على التهديدات المستمرة المتقدمة (APTs) التي استخدمت إنترنت الأشياء للشركات للوصول الأولي إلى المؤسسات. على سبيل المثال ، الممثل الروسي الذي ترعاه الدولة استفاد السترونتيوم من هواتف VoIPوطابعات المكاتب وأجهزة فك تشفير الفيديو ، في حين استغلت الجهات الفاعلة التي ترعاها الدولة الصينية نقاط الضعف في كاميرات IP التسلل إلى المنظمات الأمريكية.
تميل تقنيات الهجوم إلى الانتقال من APTs إلى الجهات الفاعلة الأقل تطورًا ، وهناك بالفعل عصابات مجرمي الإنترنت ، مثل مجموعات Conti و Deadbolt و Lorenz ransomware ، والتي استهدفت كاميرات IP وأجهزة NAS و VoIP للوصول الأولي. بالإضافة إلى ذلك ، هناك مجموعات تتاجر باستغلال إنترنت الأشياء في أسواق الويب المظلمة - والخطوة المنطقية التالية هي سوق IAB لإنترنت الأشياء.
من المحتمل أن يعمل IAB لإنترنت الأشياء بطريقة مشابهة لـ نشطاء القرصنة الذين كانوا يستهدفون إنترنت الأشياء / OT. سيقومون بفحص المنظمات المستهدفة باستخدام أدوات مثل Shodan و Kamerka ، وتعداد نقاط الضعف أو اكتشاف بيانات الاعتماد ، واستخدامها للوصول الأولي.
أحد الاختلافات الرئيسية بين IABs التي تركز على RDP / VPN وتلك التي تستهدف أجهزة إنترنت الأشياء هو أن هذا الأخير يمكن أن يستفيد أيضًا من نقاط الضعف في أجهزة إنترنت الأشياء ، والتي تميل إلى البقاء بدون إصلاح لفترة أطول. هذا يعني أنهم سيكونون قادرين على الوصول إلى المنظمات بطريقة أكثر تخفيًا واستمرارية ، مما يجعلها هدفًا أكثر جاذبية لمجرمي الإنترنت.
التخفيف من مخاطر IABs لإنترنت الأشياء
على الرغم من اختلاف IABs لـ IoT عن تلك التي تستهدف بيانات اعتماد RDP / VPN ، إلا أن الخبر السار هو أنه لا يزال بإمكان المؤسسات اتباع نهج مماثل للأمن السيبراني. يعد اكتشاف أجهزة جديدة على الشبكة ، والمراقبة المستمرة لحركة مرور الشبكة ، واستخدام تقسيم الشبكة المناسب من أفضل الممارسات للتخفيف من مخاطر الهجوم - بغض النظر عما إذا كان يستخدم تقنية المعلومات أو جهاز إنترنت الأشياء.
لمعالجة المشكلات الفريدة لأجهزة إنترنت الأشياء ، يحتاج المصنعون والمؤسسات إلى اتباع نهج استباقي لأمن إنترنت الأشياء. وهذا يعني تغيير التكوينات الافتراضية الضعيفة وتطبيق التصحيحات بانتظام لضمان أمان الأجهزة. بالإضافة إلى ذلك ، يجب تصميم البروتوكولات المستخدمة في أجهزة إنترنت الأشياء المتخصصة مع مراعاة الأمان ، بما في ذلك ضوابط الأمان الأساسية مثل المصادقة والتشفير. من خلال اتخاذ هذه الخطوات ، يمكننا تحسين أمان أجهزة إنترنت الأشياء وتقليل مخاطر الهجمات.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- بلاتوبلوكشين. Web3 Metaverse Intelligence. تضخيم المعرفة. الوصول هنا.
- المصدر https://www.darkreading.com/attacks-breaches/the-evolution-of-account-takeover-attacks-initial-access-brokers-for-iot
- 100
- 7
- a
- ماهرون
- من نحن
- الوصول
- حسابي
- الحسابات
- عمل
- إضافة
- العنوان
- متقدم
- الكل
- يسمح
- سابقا
- و
- تطبيق
- نهج
- مناسب
- مهاجمة
- الهجمات
- اهتمام
- جذاب
- التحقّق من المُستخدم
- الأساسية
- لان
- أصبح
- أفضل
- أفضل الممارسات
- أفضل
- ما بين
- خرق
- وسطاء
- دعوة
- دعوات
- كاميرات
- حمل
- متغير
- الصينية
- خيار
- اغلاق
- عن كثب
- آت
- مشترك
- تسوية
- الكمبيوتر
- كونتي
- استمر
- متواصل
- ساهمت
- ضوابط
- منظمة
- استطاع
- الدورة
- أوراق اعتماد
- حاليا
- الجريمة الإلكترونية
- مجرمو الإنترنت
- الأمن السيبراني
- غامق
- الويب المظلم
- ديدبولت
- الترتيب
- تظاهر
- نشر
- تصميم
- سطح المكتب
- جهاز
- الأجهزة
- الخلافات
- مختلف
- صعبة
- اكتشف
- اكتشاف
- إلى أسفل
- بسهولة
- الموظفين
- التشفير
- ضمان
- كامل
- كل
- تطور
- أمثلة
- متوقع
- استغلال
- مآثر
- تركز
- إلى الأمام
- تبدأ من
- ربح
- كسب
- عصابات
- خير
- مجموعات
- اخترق
- القرصنة
- نصفي
- وجود
- المشاهدات
- الصفحة الرئيسية
- منـزل
- كيفية
- HTTPS
- محدد
- تحسن
- in
- بما فيه
- القيمة الاسمية
- على نحو متزايد
- الأفراد
- العالمية
- في البداية
- مثل
- بدلًا من ذلك
- Internet
- قام المحفل
- جهاز إنترنت الأشياء
- أجهزة IOT
- IP
- مسائل
- IT
- معروف
- نقص
- الرافعة المالية
- روافع
- على الأرجح
- خطوط
- مرتبط
- يعد
- الرئيسية
- القيام ب
- إدارة
- الشركات المصنعة
- كثير
- تجارة
- الأسواق
- يعني
- مایکروسافت
- مانع
- تخفيف
- مراقبة
- الأكثر من ذلك
- الطبيعة
- حاجة
- شبكة
- ازدحام انترنت
- الشبكات
- جديد
- أخبار
- التالي
- عدد
- Office
- online
- تشغيل
- منظمة
- المنظمات
- أخرى
- بقعة
- بقع
- للهواتف
- المكالمات الهاتفية
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- الممارسات
- خاص
- استباقية
- منتج
- بروتوكول
- البروتوكولات
- تزود
- شراء
- بسرعة
- نطاق
- الفدية
- رانسومواري الهجوم
- هجمات الفدية
- الأسباب
- يتلقى
- الأخيرة
- تخفيض
- بغض النظر
- بانتظام
- ذات صلة
- لا تزال
- عن بعد
- الوصول عن بعد
- العمل عن بعد
- الموارد
- المخاطرة
- النوع
- الروسية
- تفحص
- تأمين
- أمن
- يبدو
- تقسيم
- مسلسلات
- طقم
- عدة
- شاركت
- ينبغي
- مشاهد
- مماثل
- متخصص
- أنفق
- كومات
- خطوة
- خطوات
- لا يزال
- مسروق
- قصتنا
- هذه
- أنظمة
- أخذ
- استيلاء
- مع الأخذ
- الهدف
- المستهدفة
- استهداف
- الأهداف
- TCP / IP
- تقنيات
- التكنولوجيا
- تكنولوجيا
- •
- من مشاركة
- أنفسهم
- التهديد
- التهديدات
- ثلاثة
- الوقت
- إلى
- جدا
- أدوات
- تجارة
- حركة المرور
- منعطف أو دور
- عادة
- مع
- فهم
- فريد من نوعه
- us
- تستخدم
- ضحية
- فيديو
- افتراضي
- VPN
- الشبكات الخاصة الإفتراضية
- نقاط الضعف
- الضعيفة
- الويب
- التي
- في حين
- على نحو واسع
- واسع الانتشار
- سوف
- بدون
- للعمل
- عامل
- العمل من المنزل
- سوف
- سنوات
- زفيرنت