Los ataques de apropiación de cuentas son como la historia ampliamente contada sobre una fogata sobre una niñera que recibe una serie de llamadas telefónicas amenazantes que se rastrean desde "el interior de la casa".
El miedo a lo desconocido golpea demasiado cerca de casa. Los intermediarios de acceso inicial están estrechamente relacionados con los ataques de apropiación de cuentas y ambos están vinculados al ransomware. Ahora, parece probable que los agentes de acceso inicial (IAB) y los ataques de apropiación de cuentas fijen su mirada en los dispositivos habilitados para Internet de las cosas. En lugar de que la llamada provenga del interior de la casa, el ataque proviene del interior del teléfono (habilitado para VoIP, por supuesto).
El papel de los agentes de acceso inicial en los ataques de ransomware
El El auge del trabajo a distancia ha contribuido al aumento en los ataques de ransomware en los últimos años. Con más empleados trabajando desde casa, las organizaciones han tenido que confiar en tecnologías de acceso remoto, como el protocolo de escritorio remoto (RDP) y las redes privadas virtuales (VPN), que brindan a los atacantes una manera fácil de obtener acceso inicial a una red.
Los ataques de apropiación de cuentas a menudo se usan como un medio para obtener acceso inicial a una red para llevar a cabo un ataque de ransomware. En un ataque de apropiación de cuenta, el atacante generalmente usa credenciales de inicio de sesión robadas o compradas para obtener acceso no autorizado a las cuentas en línea de la víctima.
Los IAB, también conocidos como intermediarios de infracciones, brindan acceso a sistemas informáticos pirateados o comprometidos a otras personas u organizaciones. El uso de IAB se ha vuelto cada vez más común en los últimos años, ya que esto permite a los ciberdelincuentes acceder fácil y rápidamente a una variedad de objetivos sin tener que gastar tiempo y recursos en piratearlos ellos mismos.
Sin embargo, a medida que las organizaciones protegen mejor RDP, VPN y otras credenciales de TI, los atacantes tendrán que centrar su atención en nuevos objetivos. Los dispositivos IoT son una opción lógica debido a su implementación generalizada: más de una cuarta parte de los dispositivos en cada organización son dispositivos IoT, independientemente de la industria, y se espera que ese número continúe aumentando. Lamentablemente, muchos de estos dispositivos son vulnerables a los ataques, lo que los convierte en un objetivo atractivo.
Tres razones por las que los dispositivos IoT son vulnerables a los ataques
Aunque hay muchas razones por las que los dispositivos IoT son vulnerables a los ataques, tres razones principales son que a menudo se usan con configuraciones predeterminadas, la administración de parches es difícil y no se diseñaron teniendo en cuenta la seguridad.
Las credenciales predeterminadas son objetivos fáciles: Acceso:7 investigaciones identificó líneas completas de productos de dispositivos IoT que compartían credenciales codificadas para acceso remoto.
El firmware especializado de IoT puede permanecer sin parches: Proyecto Memoria identificó más de 100 vulnerabilidades en las pilas de TCP/IP que afectaron a varios dispositivos, pero muchos no fueron parcheados por los fabricantes.
Muchos dispositivos IoT carecen de autenticación y cifrado. Investigación de OT: CAÍDA DE HIELO ha demostrado cómo los atacantes explotan fácilmente los protocolos inseguros en la tecnología operativa.
Por supuesto, las vulnerabilidades cuentan solo la mitad de la historia. Para que las organizaciones comprendan la naturaleza de la amenaza, también deben comprender cómo los dispositivos IoT están siendo atacados actualmente.
IAB para IoT
Hay muchos ejemplos de amenazas persistentes avanzadas (APT) que han utilizado IoT corporativo para el acceso inicial a las organizaciones. Por ejemplo, el actor patrocinado por el estado ruso Strontium ha aprovechado los teléfonos VoIP, impresoras de oficina y decodificadores de video, mientras que los actores patrocinados por el estado chino han explotado las vulnerabilidades en las cámaras IP para infiltrarse en organizaciones estadounidenses.
Las técnicas de ataque tienden a pasar de las APT a los actores menos sofisticados, y ya existen bandas de ciberdelincuentes, como los grupos de ransomware Conti, Deadbolt y Lorenz, que se han dirigido a cámaras IP, dispositivos NAS y VoIP para el acceso inicial. Además, hay grupos que comercian con exploits de IoT en los mercados de la Dark Web: el siguiente paso lógico es un mercado IAB para IoT.
Un IAB para IoT probablemente actuaría de manera similar a hacktivistas que han estado apuntando a IoT/OT. Escanearían las organizaciones objetivo utilizando herramientas como Shodan y Kamerka, enumerarían las vulnerabilidades o descubrirían las credenciales, y las usarían para el acceso inicial.
Una de las principales diferencias entre las IAB que se centran en RDP/VPN y las que tienen como objetivo los dispositivos IoT es que estas últimas también podrían aprovechar las vulnerabilidades de los dispositivos IoT, que tienden a permanecer sin parches durante mucho más tiempo. Esto significa que podrían acceder a las organizaciones de una manera más sigilosa y persistente, lo que las convierte en un objetivo más atractivo para los ciberdelincuentes.
Mitigación del riesgo de IAB para IoT
Aunque las IAB para IoT son diferentes de las que tienen como objetivo las credenciales de RDP/VPN, la buena noticia es que las organizaciones aún pueden adoptar un enfoque similar para la ciberseguridad. El descubrimiento de nuevos dispositivos en la red, el monitoreo continuo del tráfico de la red y el uso de la segmentación de red adecuada son todas las mejores prácticas para mitigar el riesgo de un ataque, independientemente de si aprovecha un dispositivo de TI o IoT.
Para abordar los problemas exclusivos de los dispositivos de IoT, los fabricantes y las organizaciones deben adoptar un enfoque proactivo para la seguridad de IoT. Esto significa cambiar las configuraciones débiles predeterminadas y aplicar parches regularmente para garantizar que los dispositivos estén seguros. Además, los protocolos utilizados en dispositivos IoT especializados deben diseñarse teniendo en cuenta la seguridad, incluidos los controles de seguridad básicos, como la autenticación y el cifrado. Al seguir estos pasos, podemos mejorar la seguridad de los dispositivos IoT y reducir el riesgo de ataques.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- Platoblockchain. Inteligencia del Metaverso Web3. Conocimiento amplificado. Accede Aquí.
- Fuente: https://www.darkreading.com/attacks-breaches/the-evolution-of-account-takeover-attacks-initial-access-brokers-for-iot
- 100
- 7
- a
- Poder
- Sobre
- de la máquina
- Mi Cuenta
- Cuentas
- Actúe
- adición
- dirección
- avanzado
- Todos
- permite
- ya haya utilizado
- y
- La aplicación de
- enfoque
- adecuado
- atacar
- ataques
- atractivo
- Autenticación
- básica
- porque
- a las que has recomendado
- MEJOR
- y las mejores prácticas
- mejores
- entre
- incumplimiento
- corredores
- llamar al
- Calls
- cámaras
- llevar
- cambio
- chino
- manera?
- Cerrar
- de cerca
- viniendo
- Algunos
- Comprometida
- computadora
- Cuentas
- continue
- continuo
- contribuido
- controles
- Sector empresarial
- podría
- Curso
- Referencias
- En la actualidad
- CIBERCRIMINAL
- ciberdelincuentes
- La Ciberseguridad
- Oscuro
- Web Obscura
- Cerrojo
- Predeterminado
- demostrado
- despliegue
- diseñado
- computadora de escritorio
- dispositivo
- Dispositivos
- diferencias
- una experiencia diferente
- difícil
- descrubrir
- descubrimiento
- DE INSCRIPCIÓN
- pasan fácilmente
- personas
- cifrado
- garantizar
- Todo
- Cada
- evolución
- ejemplos
- esperado
- Explotado
- exploits
- Focus
- guardabosques
- en
- Obtén
- ganando
- Pandillas
- candidato
- Grupo
- hackeado
- la piratería
- Mitad
- es
- Golpes
- Inicio
- Hogar
- Cómo
- HTTPS
- no haber aun identificado una solucion para el problema
- mejorar
- in
- Incluye
- aumente
- cada vez más
- particulares
- energético
- inicial
- ejemplo
- Internet
- IOT
- Dispositivo IoT
- dispositivos iot
- IP
- cuestiones
- IT
- conocido
- Falta
- Apalancamiento
- apalancamientos
- que otros
- líneas
- vinculado
- por más tiempo
- Inicio
- Realizar
- Management
- Fabricantes
- muchos
- Mercado
- Industrias
- significa
- Microsoft
- mente
- Mitigar las
- monitoreo
- más,
- Naturaleza
- ¿ Necesita ayuda
- del sistema,
- tráfico de red
- telecomunicaciones
- Nuevo
- noticias
- Next
- número
- Oficina
- en línea
- operativos.
- organización
- para las fiestas.
- Otro
- Patch
- Parches
- teléfono
- llamadas telefónicas
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- prácticas
- privada
- Proactiva
- Producto
- protocolo
- protocolos
- proporcionar
- comprado
- con rapidez
- distancia
- ransomware
- Ataque de ransomware
- Ataques de ransomware
- razones
- recibe
- reciente
- reducir
- Independientemente
- regularmente
- relacionado
- permanecer
- sanaciones
- acceso remoto
- remote work
- Recursos
- Riesgo
- Función
- ruso
- escanear
- seguro
- EN LINEA
- parece
- segmentación
- Serie
- set
- Varios
- compartido
- tienes
- Monumentos
- similares
- especializado
- pasar
- Stacks
- paso
- pasos
- Sin embargo
- robada
- Historia
- tal
- Todas las funciones a su disposición
- ¡Prepárate!
- toma de posesión
- toma
- Target
- afectados
- orientación
- tiene como objetivo
- TCP / IP
- técnicas
- Tecnologías
- Tecnología
- El
- su
- sí mismos
- amenaza
- amenazas
- Tres
- equipo
- a
- demasiado
- comercio
- tráfico
- GIRO
- típicamente
- bajo
- entender
- único
- us
- utilizan el
- Víctima
- Video
- Virtual
- VPN
- VPNs
- Vulnerabilidades
- Vulnerable
- web
- que
- mientras
- extensamente
- extendido
- seguirá
- sin
- Actividades:
- trabajando
- trabajar desde casa
- se
- años
- zephyrnet