Kontoübernahmeangriffe sind wie die viel erzählte Lagerfeuergeschichte über einen Babysitter, der eine Reihe von Drohanrufen erhält, die „im Haus“ verfolgt werden.
Die Angst vor dem Unbekannten trifft zu nah an der Heimat. Erstzugriffsbroker sind eng mit Kontoübernahmeangriffen verbunden, und beide sind mit Ransomware verbunden. Nun scheint es wahrscheinlich, dass Initial Access Brokers (IABs) und Account-Takeover-Angriffe ihr Augenmerk auf Internet-of-Things-fähige Geräte richten werden. Anstatt dass der Anruf aus dem Haus kommt, kommt der Angriff aus dem Telefon (natürlich VoIP-fähig).
Die Rolle von Initial Access Brokers bei Ransomware-Angriffen
Das Der Anstieg der Fernarbeit hat zu diesem Anstieg beigetragen bei Ransomware-Angriffen in den letzten Jahren. Da immer mehr Mitarbeiter von zu Hause aus arbeiten, müssen sich Unternehmen auf Fernzugriffstechnologien wie Remote Desktop Protocol (RDP) und Virtual Private Networks (VPNs) verlassen, die Angreifern eine einfache Möglichkeit bieten, sich den ersten Zugriff auf ein Netzwerk zu verschaffen.
Kontoübernahmeangriffe werden häufig als Mittel verwendet, um sich einen ersten Zugang zu einem Netzwerk zu verschaffen, um einen Ransomware-Angriff durchzuführen. Bei einem Kontoübernahmeangriff verwendet der Angreifer normalerweise gestohlene oder gekaufte Anmeldeinformationen, um sich unbefugten Zugriff auf die Online-Konten eines Opfers zu verschaffen.
IABs, auch bekannt als Breach Broker, bieten anderen Personen oder Organisationen Zugang zu gehackten oder kompromittierten Computersystemen. Die Verwendung von IABs ist in den letzten Jahren immer häufiger geworden, da Cyberkriminelle dadurch einfach und schnell Zugriff auf eine Reihe von Zielen erhalten, ohne Zeit und Ressourcen dafür aufwenden zu müssen, sie selbst zu hacken.
Da Unternehmen jedoch RDP-, VPN- und andere IT-Anmeldeinformationen besser sichern, müssen Angreifer ihre Aufmerksamkeit auf neue Ziele richten. IoT-Geräte sind aufgrund ihrer weit verbreiteten Bereitstellung eine logische Wahl — mehr als ein Viertel der Geräte in jeder Organisation sind IoT-Geräte, unabhängig von der Branche, und diese Zahl wird voraussichtlich weiter steigen. Leider sind viele dieser Geräte anfällig für Angriffe, was sie zu einem attraktiven Ziel macht.
Drei Gründe, warum IoT-Geräte anfällig für Angriffe sind
Obwohl es viele Gründe dafür gibt, dass IoT-Geräte anfällig für Angriffe sind, sind drei Hauptgründe, dass sie oft mit Standardkonfigurationen verwendet werden, das Patch-Management schwierig ist und sie nicht im Hinblick auf Sicherheit entwickelt wurden.
Standardanmeldeinformationen sind leichte Ziele – Zugang:7 Forschung identifizierte ganze Produktlinien von IoT-Geräten, die fest codierte Anmeldeinformationen für den Fernzugriff teilten.
Spezialisierte IoT-Firmware kann ungepatcht bleiben — Projekt Memoria identifizierte mehr als 100 Schwachstellen in TCP/IP-Stacks, die mehrere Geräte betrafen, aber viele wurden von den Herstellern nicht gepatcht.
Vielen IoT-Geräten mangelt es an Authentifizierung und Verschlüsselung – OT:ICEFALL-Forschung hat gezeigt, wie unsichere Protokolle in der Betriebstechnik leicht von Angreifern ausgenutzt werden können.
Natürlich erzählen Schwachstellen nur die halbe Wahrheit. Damit Unternehmen die Art der Bedrohung verstehen können, müssen sie auch verstehen, wie IoT-Geräte derzeit angegriffen werden.
IABs für IoT
Es gibt viele Beispiele für Advanced Persistent Threats (APTs), die das Unternehmens-IoT für den ersten Zugriff auf Unternehmen genutzt haben. Zum Beispiel der russische staatlich geförderte Schauspieler Strontium hat VoIP-Telefone genutzt, Bürodrucker und Videodecoder, während staatlich geförderte chinesische Akteure Schwachstellen in IP-Kameras ausgenutzt haben US-Organisationen infiltrieren.
Angriffstechniken werden in der Regel von APTs auf weniger erfahrene Akteure übertragen, und es gibt bereits cyberkriminelle Banden wie die Ransomware-Gruppen Conti, Deadbolt und Lorenz, die IP-Kameras, NAS-Geräte und VoIP für den ersten Zugriff ins Visier nehmen. Darüber hinaus gibt es Gruppen, die IoT-Exploits auf Dark-Web-Märkten handeln – der logische nächste Schritt ist ein IAB-Markt für IoT.
Ein IAB für IoT würde wahrscheinlich ähnlich handeln wie Hacktivisten, die IoT/OT ins Visier genommen haben. Sie würden Zielorganisationen mit Tools wie Shodan und Kamerka scannen, Schwachstellen aufzählen oder Anmeldeinformationen entdecken und diese für den ersten Zugriff verwenden.
Einer der Hauptunterschiede zwischen IABs, die sich auf RDP/VPN konzentrieren, und solchen, die auf IoT-Geräte abzielen, besteht darin, dass letztere auch Schwachstellen in IoT-Geräten ausnutzen können, die in der Regel viel länger ungepatcht bleiben. Dies bedeutet, dass sie sich auf heimlichere und hartnäckigere Weise Zugang zu Organisationen verschaffen könnten, was sie zu einem attraktiveren Ziel für Cyberkriminelle macht.
Minderung des Risikos von IABs für IoT
Obwohl sich IABs für IoT von denen unterscheiden, die auf RDP/VPN-Anmeldeinformationen abzielen, ist die gute Nachricht, dass Unternehmen immer noch einen ähnlichen Ansatz für die Cybersicherheit verfolgen können. Die Erkennung neuer Geräte im Netzwerk, die kontinuierliche Überwachung des Netzwerkverkehrs und die Verwendung einer geeigneten Netzwerksegmentierung sind alles Best Practices, um das Risiko eines Angriffs zu mindern – unabhängig davon, ob es sich um ein IT- oder ein IoT-Gerät handelt.
Um die spezifischen Probleme von IoT-Geräten anzugehen, müssen Hersteller und Organisationen einen proaktiven Ansatz für die IoT-Sicherheit verfolgen. Das bedeutet, dass schwache Standardkonfigurationen geändert und regelmäßig Patches angewendet werden müssen, um sicherzustellen, dass die Geräte sicher sind. Darüber hinaus sollten Protokolle, die in spezialisierten IoT-Geräten verwendet werden, unter Berücksichtigung der Sicherheit entwickelt werden, einschließlich grundlegender Sicherheitskontrollen wie Authentifizierung und Verschlüsselung. Durch diese Schritte können wir die Sicherheit von IoT-Geräten verbessern und das Risiko von Angriffen verringern.
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- Platoblockkette. Web3-Metaverse-Intelligenz. Wissen verstärkt. Hier zugreifen.
- Quelle: https://www.darkreading.com/attacks-breaches/the-evolution-of-account-takeover-attacks-initial-access-brokers-for-iot
- 100
- 7
- a
- Fähig
- Über uns
- Zugang
- Konto
- Trading Konten
- Handlung
- Zusatz
- Adresse
- advanced
- Alle
- erlaubt
- bereits
- und
- Anwendung
- Ansatz
- angemessen
- Attacke
- Anschläge
- Aufmerksamkeit
- attraktiv
- Authentifizierung
- basic
- weil
- werden
- BESTE
- Best Practices
- Besser
- zwischen
- Verletzung
- Broker
- rufen Sie uns an!
- Aufrufe
- Kameras
- tragen
- Ändern
- chinesisch
- Wahl
- Menu
- eng
- Kommen
- gemeinsam
- Kompromittiert
- Computer
- Conti
- fortsetzen
- kontinuierlich
- beigetragen
- Steuerung
- Unternehmen
- könnte
- Kurs
- Referenzen
- Zur Zeit
- Cyberkriminalität
- Cyber-Kriminelle
- Internet-Sicherheit
- Dunkel
- Dunkle Web
- Riegel
- Standard
- weisen nach, dass
- Einsatz
- entworfen
- Desktop
- Gerät
- Geräte
- Unterschiede
- anders
- schwer
- entdeckt,
- Entdeckung
- nach unten
- leicht
- Mitarbeiter
- Verschlüsselung
- gewährleisten
- Ganz
- Jedes
- Evolution
- Beispiele
- erwartet
- Exploited
- Abenteuer
- Setzen Sie mit Achtsamkeit
- Vorausschau
- für
- Gewinnen
- gewinnen
- Banden
- gut
- Gruppen
- gehackt
- Hacking
- Hälfte
- mit
- Treffer
- Startseite
- Häuser
- Ultraschall
- HTTPS
- identifiziert
- zu unterstützen,
- in
- Einschließlich
- Erhöhung
- zunehmend
- Einzelpersonen
- Energiegewinnung
- Anfangs-
- Instanz
- beantragen müssen
- Internet
- iot
- IoT-Gerät
- iot Geräte
- IP
- Probleme
- IT
- bekannt
- Mangel
- Hebelwirkung
- Hebelwirkungen
- wahrscheinlich
- Linien
- verknüpft
- länger
- Main
- Making
- Management
- Hersteller
- viele
- Markt
- Märkte
- Mittel
- Microsoft
- Geist / Bewusstsein
- Mildern
- Überwachung
- mehr
- Natur
- Need
- Netzwerk
- Netzwerktraffic
- Netzwerke
- Neu
- News
- weiter
- Anzahl
- Office
- Online
- Betriebs-
- Organisation
- Organisationen
- Andere
- Patch
- Patches
- Telefon
- Anrufe
- Plato
- Datenintelligenz von Plato
- PlatoData
- Praktiken
- privat
- Proaktives Handeln
- Produkt
- Protokoll
- Protokolle
- die
- gekauft
- schnell
- Angebot
- Ransomware
- Ransomware-Angriff
- Ransomware-Angriffe
- Gründe
- erhält
- kürzlich
- Veteran
- Ungeachtet
- regelmäßig
- bezogene
- bleiben
- entfernt
- Fernzugriff
- Remote work
- Downloads
- Risiko
- Rollen
- russisch
- Scan
- Verbindung
- Sicherheitdienst
- scheint
- Segmentierung
- Modellreihe
- kompensieren
- mehrere
- von Locals geführtes
- sollte
- Sehenswertes
- ähnlich
- spezialisiert
- verbringen
- Stacks
- Schritt
- Shritte
- Immer noch
- gestohlen
- Geschichte
- so
- Systeme und Techniken
- Nehmen
- Übernahme
- Einnahme
- Target
- gezielt
- Targeting
- Ziele
- TCP / IP
- Techniken
- Technologies
- Technologie
- Das
- ihr
- sich
- Bedrohung
- Bedrohungen
- nach drei
- Zeit
- zu
- auch
- Werkzeuge
- Handel
- der Verkehr
- WENDE
- typisch
- für
- verstehen
- einzigartiges
- us
- -
- Opfer
- Video
- Assistent
- VPN
- VPNs
- Sicherheitslücken
- Verwundbar
- Netz
- welche
- während
- weit
- weit verbreitet
- werden wir
- ohne
- Arbeiten
- arbeiten,
- von zu Hause aus arbeiten
- würde
- Jahr
- Zephyrnet