Les attaques de prise de contrôle de compte ressemblent à l'histoire largement racontée d'un feu de camp à propos d'une baby-sitter qui reçoit une série d'appels téléphoniques menaçants qui sont retracés depuis "l'intérieur de la maison".
La peur de l'inconnu frappe trop près de chez soi. Les courtiers d'accès initiaux sont étroitement liés aux attaques de prise de contrôle de compte, et les deux sont liés aux ransomwares. Désormais, il semble probable que les courtiers d'accès initiaux (IAB) et les attaques de prise de contrôle de compte se tourneront vers les appareils compatibles avec l'Internet des objets. Au lieu que l'appel provienne de l'intérieur de la maison, l'attaque provient de l'intérieur du téléphone (compatible VoIP, bien sûr).
Le rôle des courtiers d'accès initiaux dans les attaques de ransomwares
La l'essor du travail à distance a contribué à l'augmentation dans les attaques de rançongiciels ces dernières années. Avec de plus en plus d'employés travaillant à domicile, les organisations ont dû s'appuyer sur des technologies d'accès à distance, telles que le protocole de bureau à distance (RDP) et les réseaux privés virtuels (VPN), qui offrent aux pirates un moyen facile d'obtenir un accès initial à un réseau.
Les attaques de prise de contrôle de compte sont souvent utilisées comme moyen d'obtenir un accès initial à un réseau pour mener une attaque de ransomware. Dans une attaque de prise de contrôle de compte, l'attaquant utilise généralement des identifiants de connexion volés ou achetés pour obtenir un accès non autorisé aux comptes en ligne d'une victime.
Les IAB, également connus sous le nom de courtiers en violation, permettent d'accéder à des systèmes informatiques piratés ou compromis à d'autres personnes ou organisations. L'utilisation des IAB est devenue de plus en plus courante ces dernières années, car cela permet aux cybercriminels d'accéder facilement et rapidement à une gamme de cibles sans avoir à consacrer du temps et des ressources à les pirater eux-mêmes.
Cependant, à mesure que les organisations sécurisent mieux les informations d'identification RDP, VPN et autres informations informatiques, les attaquants devront porter leur attention sur de nouvelles cibles. Les appareils IoT sont un choix logique en raison de leur déploiement à grande échelle — plus d'un quart des appareils dans chaque organisation sont des appareils IoT, quel que soit le secteur, et ce nombre devrait continuer à augmenter. Malheureusement, bon nombre de ces appareils sont vulnérables aux attaques, ce qui en fait une cible attrayante.
Trois raisons pour lesquelles les appareils IoT sont vulnérables aux attaques
Bien qu'il existe de nombreuses raisons pour lesquelles les appareils IoT sont vulnérables aux attaques, trois raisons principales sont qu'ils sont souvent utilisés avec des configurations par défaut, la gestion des correctifs est difficile et ils n'ont pas été conçus dans un souci de sécurité.
Les informations d'identification par défaut sont des cibles faciles — Accès : 7 recherches identifié des gammes entières de produits d'appareils IoT qui partageaient des informations d'identification codées en dur pour l'accès à distance.
Les micrologiciels IoT spécialisés peuvent rester non corrigés — Projet Memoria identifié plus de 100 vulnérabilités dans les piles TCP/IP affectant plusieurs appareils, mais beaucoup n'ont pas été corrigées par les fabricants.
De nombreux appareils IoT manquent d'authentification et de cryptage — OT: Recherche ICEFALL a démontré comment les protocoles non sécurisés de la technologie opérationnelle sont facilement exploités par les attaquants.
Bien sûr, les vulnérabilités ne racontent que la moitié de l'histoire. Pour que les organisations comprennent la nature de la menace, elles doivent également comprendre comment les appareils IoT sont actuellement attaqués.
IAB pour l'IoT
Il existe de nombreux exemples de menaces persistantes avancées (APT) qui ont utilisé l'IoT d'entreprise pour l'accès initial aux organisations. Par exemple, l'acteur russe parrainé par l'État Strontium a tiré parti des téléphones VoIP, des imprimantes de bureau et des décodeurs vidéo, tandis que des acteurs parrainés par l'État chinois ont exploité les vulnérabilités des caméras IP pour infiltrer les organisations américaines.
Les techniques d'attaque ont tendance à se propager des APT aux acteurs moins sophistiqués, et il existe déjà des gangs de cybercriminels, tels que les groupes de rançongiciels Conti, Deadbolt et Lorenz, qui ont ciblé les caméras IP, les périphériques NAS et la VoIP pour l'accès initial. De plus, il existe des groupes qui échangent des exploits IoT sur les marchés du Dark Web – la prochaine étape logique est un marché IAB pour l'IoT.
Un IAB pour l'IdO agirait probablement de la même manière que les hacktivistes qui ont ciblé l'IoT/OT. Ils analyseraient les organisations cibles à l'aide d'outils tels que Shodan et Kamerka, énuméreraient les vulnérabilités ou découvriraient les informations d'identification, et les utiliseraient pour un accès initial.
L'une des principales différences entre les IAB qui se concentrent sur RDP/VPN et ceux qui ciblent les appareils IoT est que ces derniers pourraient également exploiter les vulnérabilités des appareils IoT, qui ont tendance à rester non corrigés beaucoup plus longtemps. Cela signifie qu'ils pourraient accéder aux organisations de manière plus furtive et persistante, ce qui en ferait une cible plus attrayante pour les cybercriminels.
Atténuation du risque des IAB pour l'IoT
Bien que les IAB pour l'IoT soient différents de ceux ciblant les informations d'identification RDP/VPN, la bonne nouvelle est que les organisations peuvent toujours adopter une approche similaire en matière de cybersécurité. La découverte de nouveaux appareils sur le réseau, la surveillance continue du trafic réseau et l'utilisation d'une segmentation réseau appropriée sont toutes les meilleures pratiques pour atténuer le risque d'attaque, qu'elle exploite un appareil informatique ou IoT.
Pour résoudre les problèmes propres aux appareils IoT, les fabricants et les organisations doivent adopter une approche proactive de la sécurité IoT. Cela signifie modifier les configurations faibles par défaut et appliquer régulièrement des correctifs pour garantir la sécurité des appareils. De plus, les protocoles utilisés dans les appareils IoT spécialisés doivent être conçus en gardant à l'esprit la sécurité, y compris les contrôles de sécurité de base tels que l'authentification et le cryptage. En prenant ces mesures, nous pouvons améliorer la sécurité des appareils IoT et réduire le risque d'attaques.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- Platoblockchain. Intelligence métaverse Web3. Connaissance Amplifiée. Accéder ici.
- La source: https://www.darkreading.com/attacks-breaches/the-evolution-of-account-takeover-attacks-initial-access-brokers-for-iot
- 100
- 7
- a
- Capable
- À propos
- accès
- Compte
- hybrides
- Agis
- ajout
- propos
- Avancée
- Tous
- permet
- déjà
- ainsi que
- Application
- une approche
- approprié
- attaquer
- Attaques
- précaution
- attrayant
- Authentification
- Essentiel
- car
- devenez
- LES MEILLEURS
- les meilleures pratiques
- Améliorée
- jusqu'à XNUMX fois
- violation
- courtiers
- Appelez-nous
- Appels
- de CAMÉRAS de surveillance
- porter
- en changeant
- chinois
- le choix
- Fermer
- étroitement
- Venir
- Commun
- Compromise
- ordinateur
- Conti
- continuer
- continu
- contribué
- contrôles
- Entreprises
- pourriez
- Cours
- Lettres de créance
- Lecture
- CYBERCRIMINEL
- les cybercriminels
- Cybersécurité
- Foncé
- Places de marché
- Pêne dormant
- Réglage par défaut
- démontré
- déploiement
- un
- à poser
- dispositif
- Compatibles
- différences
- différent
- difficile
- découvrez
- découverte
- down
- même
- employés
- chiffrement
- assurer
- Tout
- Chaque
- évolution
- exemples
- attendu
- Exploités
- exploits
- Focus
- Prévoyeur
- de
- Gain
- gagner
- Les gangs
- Bien
- Groupes
- piraté
- piratage
- Half
- ayant
- Hits
- Accueil
- Villa
- Comment
- HTTPS
- identifié
- améliorer
- in
- Y compris
- Améliore
- de plus en plus
- individus
- industrie
- initiale
- instance
- plutôt ;
- Internet
- IOT
- Dispositif IoT
- iot devices
- IP
- vous aider à faire face aux problèmes qui vous perturbent
- IT
- connu
- Peindre
- Levier
- les leviers
- Probable
- lignes
- lié
- plus long
- Entrée
- Fabrication
- gestion
- Fabricants
- de nombreuses
- Marché
- Marchés
- veux dire
- Microsoft
- l'esprit
- Réduire les
- Stack monitoring
- PLUS
- Nature
- Besoin
- réseau et
- trafic réseau
- réseaux
- Nouveauté
- nouvelles
- next
- nombre
- Bureaux
- en ligne
- opérationnel
- organisation
- organisations
- Autre
- Pièce
- Patches
- Téléphone
- appels téléphoniques
- Platon
- Intelligence des données Platon
- PlatonDonnées
- pratiques
- Privé
- Cybersécurité
- Produit
- protocole
- protocoles
- fournir
- acheté
- vite.
- gamme
- ransomware
- Attaque de ransomware
- Attaques de ransomware
- Les raisons
- reçoit
- récent
- réduire
- Indépendamment
- régulièrement
- en relation
- rester
- éloigné
- accès à distance
- travail à distance
- Ressources
- Analyse
- Rôle
- russe
- balayage
- sécurisé
- sécurité
- semble
- segmentation
- Série
- set
- plusieurs
- commun
- devrait
- Sites
- similaires
- spécialisé
- passer
- Combos
- étapes
- Étapes
- Encore
- volé
- Histoire
- tel
- Système
- Prenez
- prise de contrôle
- prise
- Target
- des campagnes marketing ciblées,
- ciblage
- objectifs
- Tcp / ip
- techniques
- Les technologies
- Technologie
- La
- leur
- se
- menace
- des menaces
- trois
- fiable
- à
- trop
- les outils
- commerce
- circulation
- TOUR
- typiquement
- sous
- comprendre
- unique
- us
- utilisé
- Victime
- Vidéo
- Salle de conférence virtuelle
- VPN
- VPN
- vulnérabilités
- Vulnérable
- web
- qui
- tout en
- largement
- répandu
- sera
- sans
- Activités:
- de travail
- travailler à domicile
- pourra
- années
- zéphyrnet