Tilin kaappaushyökkäykset ovat kuin laajalti kerrottu nuotiotarina lastenhoitajasta, joka saa sarjan uhkaavia puheluita, jotka jäljitetään "talon sisältä".
Tuntemattoman pelko osuu liian lähelle kotia. Alkupääsyn välittäjät liittyvät läheisesti tilin haltuunottohyökkäuksiin, ja molemmat liittyvät lunnasohjelmiin. Nyt näyttää todennäköiseltä, että alkupääsyvälittäjät (IAB:t) ja tilien kaappaushyökkäykset kohdistavat huomionsa esineiden Internetiä tukeviin laitteisiin. Sen sijaan, että puhelu tulisi talon sisältä, hyökkäys tulee puhelimen sisältä (VoIP-yhteensopiva tietysti).
Alkupääsyn välittäjien rooli kiristyshaitallisissa hyökkäyksissä
- etätyön lisääntyminen on osaltaan lisännyt ransomware-hyökkäyksiä viime vuosina. Kun yhä useammat työntekijät työskentelevät kotoa käsin, organisaatiot ovat joutuneet turvautumaan etäkäyttötekniikoihin, kuten etätyöpöytäprotokollaan (RDP) ja virtuaalisiin yksityisverkkoihin (VPN), jotka tarjoavat hyökkääjille helpon tavan päästä alkuun verkkoon.
Tilinkaappaushyökkäyksiä käytetään usein keinona päästä alkuun verkkoon lunnasohjelmahyökkäyksen suorittamiseksi. Tilin kaappaushyökkäyksessä hyökkääjä käyttää yleensä varastettuja tai ostettuja kirjautumistietoja päästäkseen luvattomasti uhrin verkkotileille.
IAB:t, joita kutsutaan myös tietomurtojen välittäjiksi, tarjoavat muille henkilöille tai organisaatioille pääsyn hakkeroituihin tai vaarantuneisiin tietokonejärjestelmiin. IAB:iden käyttö on yleistynyt viime vuosina, koska sen avulla kyberrikolliset pääsevät helposti ja nopeasti käsiksi useisiin eri kohteihin ilman, että heidän tarvitsee käyttää aikaa ja resursseja niiden hakkerointiin.
Kuitenkin, kun organisaatiot suojaavat paremmin RDP-, VPN- ja muut IT-tunnistetiedot, hyökkääjien on kiinnitettävä huomionsa uusiin kohteisiin. IoT-laitteet ovat looginen valinta laajan käyttöönoton vuoksi. yli neljännes Jokaisen organisaation laitteista on IoT-laitteita toimialasta riippumatta, ja tämän määrän odotetaan kasvavan edelleen. Valitettavasti monet näistä laitteista ovat alttiina hyökkäyksille, mikä tekee niistä houkuttelevan kohteen.
Kolme syytä, miksi IoT-laitteet ovat alttiina hyökkäyksille
Vaikka on monia syitä, miksi IoT-laitteet ovat alttiina hyökkäyksille, kolme tärkeintä syytä ovat, että niitä käytetään usein oletuskokoonpanojen kanssa, korjaustiedostojen hallinta on vaikeaa, eikä niitä ole suunniteltu turvallisuutta ajatellen.
Oletustunnistetiedot ovat helppoja kohteita — Pääsy:7 tutkimusta tunnisti kokonaisia IoT-laitteiden tuotesarjoja, jotka jakoivat kovakoodattuja valtuustietoja etäkäyttöä varten.
Erikoistunut IoT-laiteohjelmisto saattaa jäädä korjaamatta - Projekti Memoria tunnisti yli 100 haavoittuvuutta TCP/IP-pinoissa, jotka vaikuttivat useisiin laitteisiin, mutta valmistajat eivät korjanneet monia.
Monilta IoT-laitteilta puuttuu todennus ja salaus - OT:ICEFALL-tutkimus on osoittanut, kuinka hyökkääjät voivat helposti hyödyntää operatiivisen tekniikan turvattomia protokollia.
Tietenkin haavoittuvuudet kertovat vain puolet tarinasta. Jotta organisaatiot ymmärtävät uhan luonteen, niiden on myös ymmärrettävä, kuinka IoT-laitteet ovat tällä hetkellä hyökkäyksen kohteena.
IoT:n IAB:t
On monia esimerkkejä kehittyneistä pysyvistä uhista (APT), jotka ovat käyttäneet yritysten IoT:tä organisaatioiden alkupääsyyn. Esimerkiksi Venäjän valtion tukema näyttelijä Strontium on hyödyntänyt VoIP-puhelimia, toimistotulostimet ja videodekooderit, kun taas Kiinan valtion tukemat toimijat ovat hyödyntäneet IP-kameroiden haavoittuvuuksia soluttautua Yhdysvaltain järjestöihin.
Hyökkäystekniikoilla on taipumus valua APT:istä vähemmän kehittyneisiin toimijoihin, ja jo olemassa on kyberrikollisryhmiä, kuten Conti-, Deadbolt- ja Lorenz-lunnasohjelmaryhmät, jotka ovat kohdistaneet IP-kameroihin, NAS-laitteisiin ja VoIP-käyttöön. Lisäksi on ryhmiä, jotka käyvät kauppaa IoT-hyödykkeillä Dark Web -markkinoilla – looginen seuraava askel on IoT-markkinat.
IoT:n IAB toimisi todennäköisesti samalla tavalla kuin hacktivistejä, jotka ovat kohdistaneet kohteen IoT/OT. He skannasivat kohdeorganisaatioita käyttämällä työkaluja, kuten Shodan ja Kamerka, luettelevat haavoittuvuudet tai löytävät tunnistetiedot ja käyttävät niitä ensikäyttöön.
Yksi tärkeimmistä eroista RDP/VPN- ja IoT-laitteisiin keskittyvien IAB:iden välillä on se, että jälkimmäiset voivat myös hyödyntää IoT-laitteiden haavoittuvuuksia, jotka yleensä pysyvät korjaamattomina paljon pidempään. Tämä tarkoittaa, että he voisivat päästä organisaatioihin salakavammalla ja sitkeämmällä tavalla, mikä tekisi niistä houkuttelevamman kohteen kyberrikollisille.
IoT:n IAB-riskin vähentäminen
Vaikka IoT:n IAB:t eroavat RDP/VPN-tunnistetietoihin kohdistavista, hyvä uutinen on, että organisaatiot voivat silti ottaa samanlaisen lähestymistavan kyberturvallisuuteen. Uusien laitteiden löytäminen verkosta, verkkoliikenteen jatkuva seuranta ja asianmukaisen verkon segmentoinnin käyttö ovat kaikki parhaita käytäntöjä hyökkäyksen riskin vähentämiseksi – riippumatta siitä, hyödyntääkö se IT- vai IoT-laitetta.
IoT-laitteille ominaisten ongelmien ratkaisemiseksi valmistajien ja organisaatioiden on omaksuttava ennakoiva lähestymistapa IoT-turvallisuuteen. Tämä tarkoittaa heikkojen oletuskokoonpanojen muuttamista ja korjaustiedostojen säännöllistä asentamista laitteiden turvallisuuden varmistamiseksi. Lisäksi erikoistuneissa IoT-laitteissa käytettävät protokollat tulee suunnitella turvallisuutta silmällä pitäen, mukaan lukien perusturvallisuussäädöt, kuten todennus ja salaus. Näillä toimilla voimme parantaa IoT-laitteiden turvallisuutta ja vähentää hyökkäysten riskiä.
- SEO-pohjainen sisällön ja PR-jakelu. Vahvista jo tänään.
- Platoblockchain. Web3 Metaverse Intelligence. Tietoa laajennettu. Pääsy tästä.
- Lähde: https://www.darkreading.com/attacks-breaches/the-evolution-of-account-takeover-attacks-initial-access-brokers-for-iot
- 100
- 7
- a
- pystyy
- Meistä
- pääsy
- Tili
- Tilit
- Toimia
- Lisäksi
- osoite
- kehittynyt
- Kaikki
- mahdollistaa
- jo
- ja
- Hakeminen
- lähestymistapa
- sopiva
- hyökkäys
- Hyökkäykset
- huomio
- houkutteleva
- Authentication
- perustiedot
- koska
- tulevat
- PARAS
- parhaat käytännöt
- Paremmin
- välillä
- rikkominen
- välittäjät
- soittaa
- Puhelut
- kamerat
- kuljettaa
- muuttuviin
- kiinalainen
- valinta
- lähellä
- tarkasti
- tuleva
- Yhteinen
- Vaarantunut
- tietokone
- Conti
- jatkaa
- jatkuva
- osaltaan
- valvonta
- Yrityksen
- voisi
- Kurssi
- Valtakirja
- Tällä hetkellä
- KYBERRIKOLLINEN
- verkkorikollisille
- tietoverkkojen
- tumma
- tumma Web
- deadbolt
- oletusarvo
- osoittivat
- käyttöönotto
- suunniteltu
- pöytä-
- laite
- Laitteet
- erot
- eri
- vaikea
- löytää
- löytö
- alas
- helposti
- työntekijää
- salaus
- varmistaa
- Koko
- Joka
- evoluutio
- Esimerkit
- odotettu
- hyödynnetään
- hyödyntää
- Keskittää
- Ennakoiva
- alkaen
- Saada
- saamassa
- Gangs
- hyvä
- Ryhmän
- hakkeroitu
- hakkerointi
- Puoli
- ottaa
- Osumien
- Koti
- Talo
- Miten
- HTTPS
- tunnistettu
- parantaa
- in
- Mukaan lukien
- Kasvaa
- yhä useammin
- henkilöt
- teollisuus
- ensimmäinen
- esimerkki
- sen sijaan
- Internet
- Esineiden internet
- IoT-laite
- ei laitteita
- IP
- kysymykset
- IT
- tunnettu
- Lack
- Vaikutusvalta
- vipusuhteita
- Todennäköisesti
- linjat
- liittyvät
- kauemmin
- tärkein
- Tekeminen
- johto
- Valmistajat
- monet
- markkinat
- markkinat
- välineet
- Microsoft
- mielessä
- lieventää
- seuranta
- lisää
- luonto
- Tarve
- verkko
- verkkoliikenne
- verkot
- Uusi
- uutiset
- seuraava
- numero
- Office
- verkossa
- toiminta-
- organisaatio
- organisaatioiden
- Muut
- läikkä
- Merkit
- puhelin
- puheluista
- Platon
- Platonin tietotieto
- PlatonData
- käytännöt
- yksityinen
- Ennakoiva
- Tuotteet
- protokolla
- protokollat
- toimittaa
- osti
- nopeasti
- alue
- ransomware
- Ransomware -hyökkäys
- Ransomware hyökkäykset
- syistä
- vastaanottaa
- äskettäinen
- vähentää
- riippumatta
- säännöllisesti
- liittyvä
- jäädä
- kaukosäädin
- etäkäyttö
- etätyö
- Esittelymateriaalit
- Riski
- Rooli
- Venäjän kieli
- skannata
- turvallinen
- turvallisuus
- näyttää
- jakautuminen
- Sarjat
- setti
- useat
- yhteinen
- shouldnt
- Nähtävyydet
- samankaltainen
- erikoistunut
- viettää
- Stacks
- Vaihe
- Askeleet
- Yhä
- varastettu
- Tarina
- niin
- järjestelmät
- ottaa
- vallata
- ottaen
- Kohde
- kohdennettu
- kohdistaminen
- tavoitteet
- TCP / IP
- tekniikat
- Technologies
- Elektroniikka
- -
- heidän
- itse
- uhkaus
- uhat
- kolmella
- aika
- että
- liian
- työkalut
- kauppaa
- liikenne
- VUORO
- tyypillisesti
- varten
- ymmärtää
- unique
- us
- käyttää
- Uhri
- Video
- Virtual
- VPN
- VPN-verkot
- haavoittuvuuksia
- Haavoittuva
- verkko
- joka
- vaikka
- laajalti
- laajalle levinnyt
- tulee
- ilman
- Referenssit
- työskentely
- työskentelevät kotoa
- olisi
- vuotta
- zephyrnet