Kontoovertagelsesangreb er som den udbredte lejrbålshistorie om en babysitter, der modtager en række truende telefonopkald, der spores fra "inde i huset."
Frygten for det ukendte rammer for tæt på hjemmet. Indledende adgangsmæglere er tæt knyttet til kontoovertagelsesangreb, og begge er forbundet med ransomware. Nu ser det ud til, at indledende adgangsmæglere (IAB'er) og kontoovertagelsesangreb vil rette blikket mod Internet of Things-aktiverede enheder. I stedet for at opkaldet kommer inde fra huset, kommer angrebet inde fra telefonen (VoIP-aktiveret, selvfølgelig).
Rollen af Initial Access Brokers i Ransomware-angreb
stigningen i fjernarbejde har bidraget til stigningen i ransomware-angreb de seneste år. Med flere medarbejdere, der arbejder hjemmefra, har organisationer været nødt til at stole på fjernadgangsteknologier, såsom remote desktop protocol (RDP) og virtuelle private netværk (VPN'er), som giver angribere en nem måde at få indledende adgang til et netværk.
Kontoovertagelsesangreb bruges ofte som et middel til at få indledende adgang til et netværk for at udføre et ransomware-angreb. I et kontoovertagelsesangreb bruger angriberen typisk stjålne eller købte loginoplysninger til at få uautoriseret adgang til et offers onlinekonti.
IAB'er, også kendt som breach brokers, giver adgang til hackede eller kompromitterede computersystemer til andre enkeltpersoner eller organisationer. Brugen af IAB'er er blevet mere og mere almindelig i de senere år, da dette giver cyberkriminelle mulighed for nemt og hurtigt at få adgang til en række mål uden selv at skulle bruge tid og ressourcer på at hacke dem.
Men efterhånden som organisationer bedre sikrer RDP, VPN og andre IT-legitimationsoplysninger, bliver angribere nødt til at rette deres opmærksomhed mod nye mål. IoT-enheder er et logisk valg på grund af deres udbredte implementering - mere end en fjerdedel af enheder i enhver organisation er IoT-enheder, uanset branche, og det antal forventes fortsat at stige. Desværre er mange af disse enheder sårbare over for angreb, hvilket gør dem til et attraktivt mål.
Tre grunde til, at IoT-enheder er sårbare over for angreb
Selvom der er mange grunde til, at IoT-enheder er sårbare over for angreb, er tre hovedårsager, at de ofte bruges med standardkonfigurationer, patch-administration er vanskelig, og de er ikke designet med sikkerhed i tankerne.
Standardlegitimationsoplysninger er nemme mål - Adgang:7 forskning identificeret hele produktlinjer af IoT-enheder, der delte hårdkodede legitimationsoplysninger til fjernadgang.
Specialiseret IoT-firmware kan forblive upatchet — Projekt Memoria identificeret mere end 100 sårbarheder i TCP/IP-stakke, der påvirkede flere enheder, men mange blev ikke rettet af producenterne.
Mange IoT-enheder mangler godkendelse og kryptering — OT:ICEFALL forskning har demonstreret, hvordan usikre protokoller i operationel teknologi let udnyttes af angribere.
Sårbarheder fortæller selvfølgelig kun halvdelen af historien. For at organisationer kan forstå arten af truslen, skal de også forstå, hvordan IoT-enheder i øjeblikket er under angreb.
IAB'er til IoT
Der er mange eksempler på avancerede vedvarende trusler (APT'er), der har brugt virksomhedens IoT til indledende adgang til organisationer. For eksempel den russiske statssponsorerede skuespiller Strontium har udnyttet VoIP-telefoner, kontorprintere og videodekodere, mens kinesiske statssponsorerede aktører har udnyttet sårbarheder på IP-kameraer til at infiltrere amerikanske organisationer.
Angrebsteknikker har en tendens til at sive ned fra APT'er til mindre sofistikerede aktører, og der er allerede cyberkriminelle bander, såsom Conti-, Deadbolt- og Lorenz-ransomware-grupperne, som har målrettet IP-kameraer, NAS-enheder og VoIP for indledende adgang. Derudover er der grupper, der handler med IoT-udbytte på Dark Web-markeder - det logiske næste skridt er et IAB-marked for IoT.
En IAB for IoT ville sandsynligvis handle på samme måde som hacktivister, der har været rettet mod IoT/OT. De ville scanne målorganisationer ved hjælp af værktøjer som Shodan og Kamerka, opregne sårbarheder eller opdage legitimationsoplysninger og bruge dem til indledende adgang.
En af de vigtigste forskelle mellem IAB'er, der fokuserer på RDP/VPN, og dem, der er rettet mod IoT-enheder, er, at sidstnævnte også kunne udnytte sårbarheder i IoT-enheder, som har en tendens til at forblive upatchede i meget længere tid. Det betyder, at de ville være i stand til at få adgang til organisationer på en mere snigende og vedholdende måde, hvilket gør dem til et mere attraktivt mål for cyberkriminelle.
Reducering af risikoen for IAB'er til IoT
Selvom IAB'er til IoT er forskellige fra dem, der er rettet mod RDP/VPN-legitimationsoplysninger, er den gode nyhed, at organisationer stadig kan have en lignende tilgang til cybersikkerhed. Opdagelsen af nye enheder på netværket, den kontinuerlige overvågning af netværkstrafik og brugen af passende netværkssegmentering er alle bedste fremgangsmåder til at mindske risikoen for et angreb – uanset om det udnytter en it- eller en IoT-enhed.
For at løse de problemer, der er unikke for IoT-enheder, skal producenter og organisationer tage en proaktiv tilgang til IoT-sikkerhed. Det betyder, at du skal ændre standard svage konfigurationer og regelmæssigt anvende patches for at sikre, at enheder er sikre. Derudover bør protokoller, der bruges i specialiserede IoT-enheder, designes med sikkerhed i tankerne, herunder grundlæggende sikkerhedskontroller såsom autentificering og kryptering. Ved at tage disse trin kan vi forbedre sikkerheden for IoT-enheder og reducere risikoen for angreb.
- SEO Powered Content & PR Distribution. Bliv forstærket i dag.
- Platoblokkæde. Web3 Metaverse Intelligence. Viden forstærket. Adgang her.
- Kilde: https://www.darkreading.com/attacks-breaches/the-evolution-of-account-takeover-attacks-initial-access-brokers-for-iot
- 100
- 7
- a
- I stand
- Om
- adgang
- Konto
- Konti
- Lov
- Desuden
- adresse
- fremskreden
- Alle
- tillader
- allerede
- ,
- Anvendelse
- tilgang
- passende
- angribe
- Angreb
- opmærksomhed
- attraktivt
- Godkendelse
- grundlæggende
- fordi
- bliver
- BEDSTE
- bedste praksis
- Bedre
- mellem
- brud
- mæglere
- ringe
- Opkald
- kameraer
- bære
- skiftende
- kinesisk
- valg
- Luk
- nøje
- kommer
- Fælles
- Kompromitteret
- computer
- Conti
- fortsæt
- kontinuerlig
- bidrog
- kontrol
- Corporate
- kunne
- Kursus
- Legitimationsoplysninger
- For øjeblikket
- CYBERKRIMINAL
- cyberkriminelle
- Cybersecurity
- mørk
- Mørk Web
- Dødbolt
- Standard
- demonstreret
- implementering
- konstrueret
- desktop
- enhed
- Enheder
- forskelle
- forskellige
- svært
- opdage
- opdagelse
- ned
- nemt
- medarbejdere
- kryptering
- sikre
- Hele
- Hver
- evolution
- eksempler
- forventet
- Exploited
- exploits
- Fokus
- Forspejder
- fra
- Gevinst
- vinder
- Bander
- godt
- Gruppens
- hacket
- hacking
- Halvdelen
- have
- Hits
- Home
- hus
- Hvordan
- HTTPS
- identificeret
- Forbedre
- in
- Herunder
- Forøg
- stigende
- enkeltpersoner
- industrien
- initial
- instans
- i stedet
- Internet
- tingenes internet
- IoT-enhed
- iot-enheder
- IP
- spørgsmål
- IT
- kendt
- Mangel
- Leverage
- Udnytter
- Sandsynlig
- linjer
- forbundet
- længere
- Main
- Making
- ledelse
- Producenter
- mange
- Marked
- Markeder
- midler
- microsoft
- tankerne
- afbøde
- overvågning
- mere
- Natur
- Behov
- netværk
- netværkstrafik
- net
- Ny
- nyheder
- næste
- nummer
- Office
- online
- operationelle
- organisation
- organisationer
- Andet
- patch
- Patches
- telefon
- telefonopkald
- plato
- Platon Data Intelligence
- PlatoData
- praksis
- private
- Proaktiv
- Produkt
- protokol
- protokoller
- give
- købt
- hurtigt
- rækkevidde
- ransomware
- Ransomware angreb
- Ransomware angreb
- årsager
- modtager
- nylige
- reducere
- Uanset
- regelmæssigt
- relaterede
- forblive
- fjern
- Remote Access
- fjernbetjening
- Ressourcer
- Risiko
- roller
- Russisk
- scanne
- sikker
- sikkerhed
- synes
- segmentering
- Series
- sæt
- flere
- delt
- bør
- Seværdigheder
- lignende
- specialiserede
- tilbringe
- Stakke
- Trin
- Steps
- Stadig
- stjålet
- Story
- sådan
- Systemer
- Tag
- overtage
- tager
- mål
- målrettet
- rettet mod
- mål
- Tcp/ip
- teknikker
- Teknologier
- Teknologier
- deres
- selv
- trussel
- trusler
- tre
- tid
- til
- også
- værktøjer
- handle
- Trafik
- TUR
- typisk
- under
- forstå
- enestående
- us
- brug
- Victim
- video
- Virtual
- VPN
- VPN
- Sårbarheder
- Sårbar
- web
- som
- mens
- bredt
- udbredt
- vilje
- uden
- Arbejde
- arbejder
- arbejder hjemmefra
- ville
- år
- zephyrnet