حملات تصاحب حساب کاربری مانند داستان آتش اردوگاهی است که به طور گسترده در مورد پرستار بچه ای است که یک سری تماس های تلفنی تهدیدآمیز دریافت می کند که از "داخل خانه" ردیابی می شوند.
ترس از ناشناخته خیلی نزدیک به خانه برخورد می کند. کارگزاران دسترسی اولیه ارتباط نزدیکی با حملات تصاحب حساب دارند و هر دو به باج افزار مرتبط هستند. اکنون، به نظر میرسد که کارگزاران دسترسی اولیه (IAB) و حملات تصاحب حساب، هدف خود را روی دستگاههای دارای اینترنت اشیاء متمرکز کنند. به جای تماس از داخل خانه، حمله از داخل تلفن (البته با قابلیت VoIP) انجام می شود.
نقش کارگزاران دسترسی اولیه در حملات باج افزار
La افزایش کار از راه دور به افزایش کمک کرده است در حملات باج افزار در سال های اخیر. با افزایش تعداد کارمندانی که از خانه کار میکنند، سازمانها مجبور شدهاند به فناوریهای دسترسی از راه دور، مانند پروتکل دسکتاپ از راه دور (RDP) و شبکههای خصوصی مجازی (VPN) تکیه کنند، که به مهاجمان راه آسانی برای دسترسی اولیه به شبکه ارائه میدهد.
حملات تصاحب حساب اغلب به عنوان وسیله ای برای دستیابی به دسترسی اولیه به شبکه برای انجام یک حمله باج افزار استفاده می شود. در حمله تصاحب حساب، مهاجم معمولاً از اعتبارنامه های ورود به سیستم سرقت شده یا خریداری شده برای دسترسی غیرمجاز به حساب های آنلاین قربانی استفاده می کند.
IAB ها که به عنوان واسطه های نفوذ نیز شناخته می شوند، دسترسی به سیستم های کامپیوتری هک شده یا در معرض خطر را برای افراد یا سازمان های دیگر فراهم می کنند. استفاده از IAB ها در سال های اخیر به طور فزاینده ای رایج شده است، زیرا این امر به مجرمان سایبری اجازه می دهد تا به راحتی و به سرعت به طیف وسیعی از اهداف دسترسی پیدا کنند بدون اینکه نیازی به صرف زمان و منابع برای هک کردن آنها داشته باشند.
با این حال، از آنجایی که سازمانها از اعتبار RDP، VPN و سایر اعتبارات فناوری اطلاعات بهتر ایمن میکنند، مهاجمان باید توجه خود را به اهداف جدید معطوف کنند. دستگاه های اینترنت اشیا به دلیل استقرار گسترده آنها یک انتخاب منطقی هستند. بیش از یک چهارم دستگاههای موجود در هر سازمان، صرفنظر از صنعت، دستگاههای IoT هستند و انتظار میرود که این تعداد همچنان در حال افزایش باشد. متأسفانه بسیاری از این دستگاه ها در برابر حمله آسیب پذیر هستند و آنها را به یک هدف جذاب تبدیل می کند.
سه دلیل آسیب پذیر بودن دستگاه های IoT در برابر حمله
اگرچه دلایل زیادی وجود دارد که دستگاههای IoT در برابر حمله آسیبپذیر هستند، سه دلیل اصلی این است که اغلب با تنظیمات پیشفرض استفاده میشوند، مدیریت وصله مشکل است و با در نظر گرفتن امنیت طراحی نشدهاند.
اعتبارنامه های پیش فرض اهداف آسانی هستند - دسترسی: 7 تحقیق تمام خطوط تولید دستگاههای اینترنت اشیا را شناسایی کرد که اعتبارنامههای رمزگذاری شده را برای دسترسی از راه دور به اشتراک میگذاشتند.
سفتافزار تخصصی اینترنت اشیا ممکن است اصلاح نشده باقی بماند - پروژه حافظه بیش از 100 آسیب پذیری را در پشته های TCP/IP شناسایی کرد که چندین دستگاه را تحت تأثیر قرار دادند، اما بسیاری از آنها توسط سازندگان اصلاح نشدند.
بسیاری از دستگاه های اینترنت اشیا فاقد احراز هویت و رمزگذاری هستند - OT: تحقیق ICEFALL نشان داده است که چگونه پروتکل های ناامن در فناوری عملیاتی به راحتی توسط مهاجمان مورد سوء استفاده قرار می گیرند.
البته آسیب پذیری ها فقط نیمی از ماجرا را بیان می کنند. برای اینکه سازمانها ماهیت تهدید را درک کنند، باید بدانند که چگونه دستگاههای اینترنت اشیا در حال حاضر مورد حمله قرار میگیرند.
IAB برای اینترنت اشیا
نمونههای زیادی از تهدیدات پایدار پیشرفته (APT) وجود دارد که از اینترنت اشیاء شرکتی برای دسترسی اولیه به سازمانها استفاده کردهاند. به عنوان مثال، بازیگر تحت حمایت دولت روسیه استرانسیوم از تلفن های VoIP استفاده کرده است، چاپگرهای اداری و رمزگشاهای ویدئویی، در حالی که بازیگران تحت حمایت دولت چین از آسیب پذیری های دوربین های IP برای نفوذ در سازمان های آمریکایی.
تکنیکهای حمله معمولاً از APT به بازیگران کمتر پیچیده تبدیل میشوند و در حال حاضر باندهای مجرم سایبری مانند گروههای باجافزار Conti، Deadbolt و Lorenz وجود دارند که دوربینهای IP، دستگاههای NAS و VoIP را برای دسترسی اولیه هدف قرار دادهاند. علاوه بر این، گروههایی وجود دارند که اکسپلویتهای اینترنت اشیا را در بازارهای دارک وب معامله میکنند – قدم منطقی بعدی، بازار IAB برای اینترنت اشیا است.
یک IAB برای IoT احتمالاً به روشی مشابه عمل می کند هکریست هایی که IoT/OT را هدف قرار داده اند. آنها سازمانهای هدف را با استفاده از ابزارهایی مانند Shodan و Kamerka اسکن میکنند، آسیبپذیریها را برمیشمارند یا اعتبارنامهها را کشف میکنند و از آنها برای دسترسی اولیه استفاده میکنند.
یکی از تفاوتهای اصلی بین IABهایی که بر روی RDP/VPN تمرکز میکنند و آنهایی که دستگاههای IoT را هدف قرار میدهند این است که دومی میتواند آسیبپذیریهای دستگاههای IoT را نیز افزایش دهد، که تمایل دارند برای مدت طولانیتری بدون اصلاح باقی بمانند. این بدان معنی است که آنها می توانند به روشی پنهان تر و مداوم تر به سازمان ها دسترسی پیدا کنند و آنها را به هدف جذاب تری برای مجرمان سایبری تبدیل کند.
کاهش خطر IAB ها برای IoT
اگرچه IAB ها برای IoT با مواردی که اعتبار RDP/VPN را هدف قرار می دهند متفاوت است، خبر خوب این است که سازمان ها هنوز هم می توانند رویکرد مشابهی را در مورد امنیت سایبری اتخاذ کنند. کشف دستگاههای جدید در شبکه، نظارت مستمر بر ترافیک شبکه و استفاده از تقسیمبندی مناسب شبکه، همگی بهترین روشها برای کاهش خطر حمله هستند - صرف نظر از اینکه آیا این حمله از یک دستگاه IT یا IoT استفاده میکند.
برای پرداختن به مشکلات منحصر به فرد دستگاه های اینترنت اشیا، تولیدکنندگان و سازمان ها باید رویکردی فعالانه برای امنیت اینترنت اشیا داشته باشند. این به معنای تغییر تنظیمات ضعیف پیشفرض و اعمال منظم وصلهها برای اطمینان از ایمن بودن دستگاهها است. علاوه بر این، پروتکل های مورد استفاده در دستگاه های تخصصی اینترنت اشیا باید با در نظر گرفتن امنیت طراحی شوند، از جمله کنترل های امنیتی اولیه مانند احراز هویت و رمزگذاری. با انجام این مراحل می توانیم امنیت دستگاه های اینترنت اشیا را بهبود بخشیم و خطر حملات را کاهش دهیم.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- پلاتوبلاک چین. Web3 Metaverse Intelligence. دانش تقویت شده دسترسی به اینجا.
- منبع: https://www.darkreading.com/attacks-breaches/the-evolution-of-account-takeover-attacks-initial-access-brokers-for-iot
- 100
- 7
- a
- قادر
- درباره ما
- دسترسی
- حساب
- حساب ها
- عمل
- اضافه
- نشانی
- پیشرفته
- معرفی
- اجازه می دهد تا
- قبلا
- و
- با استفاده از
- روش
- مناسب
- حمله
- حمله
- توجه
- جالب
- تصدیق
- اساسی
- زیرا
- شدن
- بهترین
- بهترین شیوه
- بهتر
- میان
- شکاف
- کارگزاران
- صدا
- تماس ها
- دوربین
- حمل
- متغیر
- چینی
- انتخاب
- نزدیک
- نزدیک
- آینده
- مشترک
- در معرض خطر
- کامپیوتر
- کنتی
- ادامه دادن
- مداوم
- کمک
- گروه شاهد
- شرکت
- میتوانست
- دوره
- مجوزها و اعتبارات
- در حال حاضر
- مجرم سایبری
- مجرمان سایبری
- امنیت سایبری
- تاریک
- وب سایت تیره
- بن بست
- به طور پیش فرض
- نشان
- گسترش
- طراحی
- دسکتاپ
- دستگاه
- دستگاه ها
- تفاوت
- مختلف
- مشکل
- كشف كردن
- کشف
- پایین
- به آسانی
- کارکنان
- رمزگذاری
- اطمینان حاصل شود
- تمام
- هر
- تکامل
- مثال ها
- انتظار می رود
- سوء استفاده قرار گیرد
- سوء استفاده
- تمرکز
- پیش بینی
- از جانب
- افزایش
- به دست آوردن
- باندها
- خوب
- گروه ها
- هک
- هک
- نیم
- داشتن
- بازدید
- صفحه اصلی
- خانه
- چگونه
- HTTPS
- شناسایی
- بهبود
- in
- از جمله
- افزایش
- به طور فزاینده
- افراد
- صنعت
- اول
- نمونه
- در عوض
- اینترنت
- اینترنت اشیا
- دستگاه اینترنت اشیا
- دستگاه های iot
- IP
- مسائل
- IT
- شناخته شده
- عدم
- قدرت نفوذ
- اهرم ها
- احتمالا
- خطوط
- مرتبط
- دیگر
- اصلی
- ساخت
- مدیریت
- تولید کنندگان
- بسیاری
- بازار
- بازارها
- به معنی
- مایکروسافت
- ذهن
- کاهش
- نظارت بر
- بیش
- طبیعت
- نیاز
- شبکه
- ترافیک شبکه
- شبکه
- جدید
- اخبار
- بعد
- عدد
- دفتر
- آنلاین
- قابل استفاده
- کدام سازمان ها
- سازمان های
- دیگر
- وصله
- پچ های
- تلفن
- تماس های تلفنی
- افلاطون
- هوش داده افلاطون
- PlatoData
- شیوه های
- خصوصی
- بلادرنگ
- محصول
- پروتکل
- پروتکل
- ارائه
- خریداری شده
- به سرعت
- محدوده
- باجافزار
- حمله باج افزار
- حملات باج افزار
- دلایل
- دریافت
- اخیر
- كاهش دادن
- بدون در نظر گرفتن
- به طور منظم
- مربوط
- ماندن
- دور
- دسترسی از راه دور
- کار از راه دور
- منابع
- خطر
- نقش
- روسی
- اسکن
- امن
- تیم امنیت لاتاری
- به نظر می رسد
- تقسیم بندی
- سلسله
- تنظیم
- چند
- به اشتراک گذاشته شده
- باید
- مناظر
- مشابه
- تخصصی
- خرج کردن
- پشته
- گام
- مراحل
- هنوز
- به سرقت رفته
- داستان
- چنین
- سیستم های
- گرفتن
- تصاحب
- مصرف
- هدف
- هدف قرار
- هدف گذاری
- اهداف
- Tcp/ip
- تکنیک
- فن آوری
- پیشرفته
- La
- شان
- خودشان
- تهدید
- تهدید
- سه
- زمان
- به
- هم
- ابزار
- تجارت
- ترافیک
- دور زدن
- به طور معمول
- زیر
- فهمیدن
- منحصر به فرد
- us
- استفاده کنید
- قربانی
- تصویری
- مجازی
- VPN
- VPN ها
- آسیب پذیری ها
- آسیب پذیر
- وب
- که
- در حین
- به طور گسترده ای
- بطور گسترده
- اراده
- بدون
- مهاجرت کاری
- کارگر
- کار از خانه
- خواهد بود
- سال
- زفیرنت