Οι επιθέσεις κατάληψης λογαριασμού είναι σαν την ευρέως διαδεδομένη ιστορία με φωτιά για μια μπέιμπι σίτερ που λαμβάνει μια σειρά απειλητικών τηλεφωνικών κλήσεων που εντοπίζονται από «μέσα στο σπίτι».
Ο φόβος του άγνωστου χτυπά πολύ κοντά στο σπίτι. Οι μεσίτες αρχικής πρόσβασης σχετίζονται στενά με επιθέσεις κατάληψης λογαριασμού και και οι δύο συνδέονται με ransomware. Τώρα, φαίνεται πιθανό ότι οι μεσίτες αρχικής πρόσβασης (IAB) και οι επιθέσεις εξαγοράς λογαριασμών θα θέσουν το βλέμμα τους σε συσκευές με δυνατότητα Internet of Things. Αντί η κλήση να έρχεται από το εσωτερικό του σπιτιού, η επίθεση έρχεται από το εσωτερικό του τηλεφώνου (εννοείται με δυνατότητα VoIP).
Ο ρόλος των Initial Access Brokers στις επιθέσεις Ransomware
Η Η αύξηση της εξ αποστάσεως εργασίας συνέβαλε στην αύξηση σε επιθέσεις ransomware τα τελευταία χρόνια. Με περισσότερους υπαλλήλους που εργάζονται από το σπίτι, οι οργανισμοί έπρεπε να βασίζονται σε τεχνολογίες απομακρυσμένης πρόσβασης, όπως το πρωτόκολλο απομακρυσμένης επιφάνειας εργασίας (RDP) και τα εικονικά ιδιωτικά δίκτυα (VPN), τα οποία παρέχουν στους εισβολείς έναν εύκολο τρόπο για να αποκτήσουν αρχική πρόσβαση σε ένα δίκτυο.
Οι επιθέσεις κατάληψης λογαριασμού χρησιμοποιούνται συχνά ως μέσο για την απόκτηση αρχικής πρόσβασης σε ένα δίκτυο για την πραγματοποίηση μιας επίθεσης ransomware. Σε μια επίθεση κατάληψης λογαριασμού, ο εισβολέας συνήθως χρησιμοποιεί κλεμμένα ή αγορασμένα διαπιστευτήρια σύνδεσης για να αποκτήσει μη εξουσιοδοτημένη πρόσβαση στους διαδικτυακούς λογαριασμούς ενός θύματος.
Τα IAB, γνωστά και ως μεσίτες παραβίασης, παρέχουν πρόσβαση σε παραβιασμένα ή παραβιασμένα συστήματα υπολογιστών σε άλλα άτομα ή οργανισμούς. Η χρήση των IAB έχει γίνει ολοένα και πιο κοινή τα τελευταία χρόνια, καθώς αυτό επιτρέπει στους εγκληματίες του κυβερνοχώρου να αποκτούν εύκολα και γρήγορα πρόσβαση σε μια σειρά στόχων χωρίς να χρειάζεται να ξοδεύουν χρόνο και πόρους για να τους παραβιάζουν οι ίδιοι.
Ωστόσο, καθώς οι οργανισμοί προστατεύουν καλύτερα RDP, VPN και άλλα διαπιστευτήρια IT, οι εισβολείς θα πρέπει να στρέψουν την προσοχή τους σε νέους στόχους. Οι συσκευές IoT είναι μια λογική επιλογή λόγω της ευρείας ανάπτυξής τους — περισσότερο από το ένα τέταρτο των συσκευών σε κάθε οργανισμό είναι συσκευές IoT, ανεξαρτήτως κλάδου, και ο αριθμός αυτός αναμένεται να συνεχίσει να αυξάνεται. Δυστυχώς, πολλές από αυτές τις συσκευές είναι ευάλωτες σε επιθέσεις, γεγονός που τις καθιστά ελκυστικό στόχο.
Τρεις λόγοι για τους οποίους οι συσκευές IoT είναι ευάλωτες σε επιθέσεις
Αν και υπάρχουν πολλοί λόγοι για τους οποίους οι συσκευές IoT είναι ευάλωτες σε επιθέσεις, τρεις κύριοι λόγοι είναι ότι χρησιμοποιούνται συχνά με προεπιλεγμένες διαμορφώσεις, η διαχείριση ενημερώσεων κώδικα είναι δύσκολη και δεν έχουν σχεδιαστεί με γνώμονα την ασφάλεια.
Τα προεπιλεγμένα διαπιστευτήρια είναι εύκολοι στόχοι — Πρόσβαση:7 έρευνα εντόπισε ολόκληρες σειρές προϊόντων συσκευών IoT που μοιράζονταν κωδικοποιημένα διαπιστευτήρια για απομακρυσμένη πρόσβαση.
Το εξειδικευμένο υλικολογισμικό IoT μπορεί να παραμείνει μη επιδιορθωμένο — Έργο Memoria εντόπισε περισσότερες από 100 ευπάθειες σε στοίβες TCP/IP που επηρέασαν αρκετές συσκευές, αλλά πολλές δεν διορθώθηκαν από τους κατασκευαστές.
Πολλές συσκευές IoT δεν διαθέτουν έλεγχο ταυτότητας και κρυπτογράφηση — OT: Έρευνα ICEFALL έχει δείξει πώς τα ανασφαλή πρωτόκολλα στην επιχειρησιακή τεχνολογία αξιοποιούνται εύκολα από τους εισβολείς.
Φυσικά, τα τρωτά σημεία λένε μόνο τη μισή ιστορία. Για να κατανοήσουν οι οργανισμοί τη φύση της απειλής, πρέπει επίσης να κατανοήσουν πώς οι συσκευές IoT δέχονται επίθεση αυτήν τη στιγμή.
IAB για IoT
Υπάρχουν πολλά παραδείγματα προηγμένων επίμονων απειλών (APT) που έχουν χρησιμοποιήσει εταιρικό IoT για αρχική πρόσβαση σε οργανισμούς. Για παράδειγμα, ο Ρώσος κρατικά χορηγός ηθοποιός Η Strontium έχει αξιοποιήσει τηλέφωνα VoIP, εκτυπωτές γραφείου και αποκωδικοποιητές βίντεο, ενώ κινεζικοί κρατικοί φορείς έχουν εκμεταλλευτεί τα τρωτά σημεία στις κάμερες IP για να διείσδυση σε αμερικανικούς οργανισμούς.
Οι τεχνικές επίθεσης τείνουν να πέφτουν από τα APT σε λιγότερο εξελιγμένους ηθοποιούς και υπάρχουν ήδη συμμορίες κυβερνοεγκληματιών, όπως οι ομάδες ransomware Conti, Deadbolt και Lorenz, οι οποίες έχουν στοχεύσει κάμερες IP, συσκευές NAS και VoIP για αρχική πρόσβαση. Επιπλέον, υπάρχουν ομάδες που εμπορεύονται εκμεταλλεύσεις IoT στις αγορές του Dark Web — το λογικό επόμενο βήμα είναι μια αγορά IAB για το IoT.
Ένα IAB για το IoT πιθανότατα θα ενεργούσε με παρόμοιο τρόπο hacktivists που στοχεύουν IoT/OT. Θα σάρωναν οργανισμούς-στόχους χρησιμοποιώντας εργαλεία όπως το Shodan και το Kamerka, θα απαριθμούσαν τρωτά σημεία ή θα ανακάλυπταν διαπιστευτήρια και θα τα χρησιμοποιούσαν για αρχική πρόσβαση.
Μία από τις κύριες διαφορές μεταξύ των IAB που επικεντρώνονται σε RDP/VPN και εκείνων που στοχεύουν συσκευές IoT είναι ότι οι τελευταίες θα μπορούσαν επίσης να αξιοποιήσουν ευπάθειες σε συσκευές IoT, οι οποίες τείνουν να παραμένουν χωρίς επιδιόρθωση για πολύ περισσότερο. Αυτό σημαίνει ότι θα μπορούσαν να αποκτήσουν πρόσβαση σε οργανισμούς με πιο κρυφό και επίμονο τρόπο, καθιστώντας τους πιο ελκυστικό στόχο για τους εγκληματίες του κυβερνοχώρου.
Μετριασμός του κινδύνου των IAB για το IoT
Αν και τα IAB για το IoT διαφέρουν από αυτά που στοχεύουν τα διαπιστευτήρια RDP/VPN, τα καλά νέα είναι ότι οι οργανισμοί μπορούν ακόμα να ακολουθήσουν παρόμοια προσέγγιση στην ασφάλεια στον κυβερνοχώρο. Η ανακάλυψη νέων συσκευών στο δίκτυο, η συνεχής παρακολούθηση της κυκλοφορίας του δικτύου και η χρήση της κατάλληλης τμηματοποίησης δικτύου είναι όλες οι βέλτιστες πρακτικές για τον μετριασμό του κινδύνου επίθεσης — ανεξάρτητα από το αν αξιοποιεί μια συσκευή IT ή IoT.
Για να αντιμετωπίσουν τα μοναδικά ζητήματα για τις συσκευές IoT, οι κατασκευαστές και οι οργανισμοί πρέπει να υιοθετήσουν μια προληπτική προσέγγιση για την ασφάλεια του IoT. Αυτό σημαίνει αλλαγή προεπιλεγμένων αδύναμων διαμορφώσεων και τακτική εφαρμογή ενημερώσεων κώδικα για να διασφαλιστεί ότι οι συσκευές είναι ασφαλείς. Επιπλέον, τα πρωτόκολλα που χρησιμοποιούνται σε εξειδικευμένες συσκευές IoT θα πρέπει να σχεδιάζονται με γνώμονα την ασφάλεια, συμπεριλαμβανομένων βασικών ελέγχων ασφαλείας, όπως ο έλεγχος ταυτότητας και η κρυπτογράφηση. Λαμβάνοντας αυτά τα βήματα, μπορούμε να βελτιώσουμε την ασφάλεια των συσκευών IoT και να μειώσουμε τον κίνδυνο επιθέσεων.
- SEO Powered Content & PR Distribution. Ενισχύστε σήμερα.
- Platoblockchain. Web3 Metaverse Intelligence. Ενισχύθηκε η γνώση. Πρόσβαση εδώ.
- πηγή: https://www.darkreading.com/attacks-breaches/the-evolution-of-account-takeover-attacks-initial-access-brokers-for-iot
- 100
- 7
- a
- Ικανός
- Σχετικά
- πρόσβαση
- Λογαριασμός
- Λογαριασμοί
- Πράξη
- Επιπλέον
- διεύθυνση
- προηγμένες
- Όλα
- επιτρέπει
- ήδη
- και
- εφαρμόζοντας
- πλησιάζω
- κατάλληλος
- επίθεση
- Επιθέσεις
- προσοχή
- ελκυστικός
- Πιστοποίηση
- βασικός
- επειδή
- γίνονται
- ΚΑΛΎΤΕΡΟΣ
- βέλτιστες πρακτικές
- Καλύτερα
- μεταξύ
- παραβίαση
- μεσίτες
- κλήση
- κλήσεις
- φωτογραφικές μηχανές
- κουβαλάω
- αλλαγή
- κινέζικο
- επιλογή
- Κλεισιμο
- στενά
- ερχομός
- Κοινός
- Συμβιβασμένος
- υπολογιστή
- Conti
- ΣΥΝΕΧΕΙΑ
- συνεχής
- συνέβαλε
- ελέγχους
- Εταιρικές εκδηλώσεις
- θα μπορούσε να
- Πορεία
- Διαπιστεύσεις
- Τη στιγμή
- ΚΥΒΕΡΝΟΕΓΚΛΗΜΑΤΙΚΟΣ
- εγκληματίες του κυβερνοχώρου
- Κυβερνασφάλεια
- σκοτάδι
- Dark Web
- Deadbolt
- Προεπιλογή
- κατέδειξε
- ανάπτυξη
- σχεδιασμένα
- επιφάνεια εργασίας
- συσκευή
- Συσκευές
- διαφορές
- διαφορετικές
- δύσκολος
- ανακαλύπτουν
- ανακάλυψη
- κάτω
- εύκολα
- υπαλλήλους
- κρυπτογράφηση
- εξασφαλίζω
- Ολόκληρος
- Κάθε
- εξέλιξη
- παραδείγματα
- αναμένεται
- Κακοποιημένα
- εκμεταλλεύεται
- Συγκέντρωση
- Πρόβλεψη
- από
- Κέρδος
- κερδίζει
- Συμμορίες
- καλός
- Ομάδα
- hacked
- hacking
- Ήμισυ
- που έχει
- Επισκέψεις
- Αρχική
- Σπίτι
- Πως
- HTTPS
- προσδιορίζονται
- βελτίωση
- in
- Συμπεριλαμβανομένου
- Αυξάνουν
- όλο και περισσότερο
- άτομα
- βιομηχανία
- αρχικός
- παράδειγμα
- αντί
- Internet
- IoT
- Συσκευή IoT
- iot συσκευές
- IP
- θέματα
- IT
- γνωστός
- Έλλειψη
- Μόχλευση
- μόχλευσης
- Πιθανός
- γραμμές
- συνδέονται
- πλέον
- Κυρίως
- Κατασκευή
- διαχείριση
- Κατασκευαστές
- πολοί
- αγορά
- αγορές
- μέσα
- Microsoft
- νου
- Μετριάζω
- παρακολούθηση
- περισσότερο
- Φύση
- Ανάγκη
- δίκτυο
- επισκεψιμότητα δικτύου
- δίκτυα
- Νέα
- νέα
- επόμενη
- αριθμός
- Office
- διαδικτυακά (online)
- επιχειρήσεων
- επιχειρήσεις
- οργανώσεις
- ΑΛΛΑ
- Patch
- Patches
- τηλέφωνο
- τηλεφωνικές κλήσεις
- Πλάτων
- Πληροφορία δεδομένων Plato
- Πλάτωνα δεδομένα
- πρακτικές
- ιδιωτικός
- Προληπτική
- Προϊόν
- πρωτόκολλο
- πρωτόκολλα
- παρέχουν
- αγοράσει
- γρήγορα
- σειρά
- ransomware
- Επίθεση Ransomware
- Επιθέσεις Ransomware
- λόγους
- λαμβάνει
- πρόσφατος
- μείωση
- Ανεξάρτητα
- τακτικά
- σχετίζεται με
- παραμένουν
- μακρινός
- απομακρυσμένη πρόσβαση
- απομακρυσμένη εργασία
- Υποστηρικτικό υλικό
- Κίνδυνος
- Ρόλος
- ρωσικός
- σάρωση
- προστατευμένο περιβάλλον
- ασφάλεια
- φαίνεται
- κατάτμηση
- Σειρές
- σειρά
- διάφοροι
- Shared
- θα πρέπει να
- Αξιοθέατα
- παρόμοιες
- ειδικευμένος
- δαπανήσει
- Στοίβες
- Βήμα
- Βήματα
- Ακόμη
- κλαπεί
- Ιστορία
- τέτοιος
- συστήματα
- Πάρτε
- εξαγοράς
- λήψη
- στόχος
- στοχευμένες
- στόχευση
- στόχους
- Tcp / ip
- τεχνικές
- Τεχνολογίες
- Τεχνολογία
- Η
- τους
- τους
- απειλή
- απειλές
- τρία
- ώρα
- προς την
- πολύ
- εργαλεία
- εμπόριο
- ΚΙΝΗΣΗ στους ΔΡΟΜΟΥΣ
- ΣΤΡΟΦΗ
- συνήθως
- υπό
- καταλαβαίνω
- μοναδικός
- us
- χρήση
- Θύμα
- Βίντεο
- Πραγματικός
- VPN
- VPN
- Θέματα ευπάθειας
- Ευάλωτες
- ιστός
- Ποιό
- ενώ
- ευρέως
- διαδεδομένη
- θα
- χωρίς
- Εργασία
- εργαζόμενος
- Δουλεύοντας από το σπίτι
- θα
- χρόνια
- zephyrnet