खाता अधिग्रहण के हमले एक दाई के बारे में व्यापक रूप से बताई गई कैम्प फायर कहानी की तरह हैं जो "घर के अंदर" से पता लगाए गए धमकी भरे फोन कॉल की एक श्रृंखला प्राप्त करती है।
अज्ञात का डर घर के बहुत करीब है। आरंभिक एक्सेस ब्रोकर अकाउंट टेकओवर हमलों से निकटता से संबंधित हैं, और दोनों रैनसमवेयर से जुड़े हैं। अब, ऐसा लगता है कि इनिशियल एक्सेस ब्रोकर्स (IABs) और अकाउंट टेकओवर अटैक इंटरनेट ऑफ थिंग्स-इनेबल्ड डिवाइसेस पर अपनी नजरें जमाएंगे। कॉल घर के अंदर से आने के बजाय फोन के अंदर से आ रहा है (वीओआईपी-सक्षम, निश्चित रूप से)।
रैंसमवेयर हमलों में इनिशियल एक्सेस ब्रोकर्स की भूमिका
RSI दूरस्थ कार्य के उदय ने वृद्धि में योगदान दिया है हाल के वर्षों में रैंसमवेयर हमलों में। घर से काम करने वाले अधिक कर्मचारियों के साथ, संगठनों को रिमोट डेस्कटॉप प्रोटोकॉल (आरडीपी) और वर्चुअल प्राइवेट नेटवर्क (वीपीएन) जैसी रिमोट एक्सेस तकनीकों पर निर्भर रहना पड़ता है, जो हमलावरों को नेटवर्क तक प्रारंभिक पहुंच प्राप्त करने का एक आसान तरीका प्रदान करते हैं।
रैंसमवेयर हमले को अंजाम देने के लिए अकाउंट टेकओवर अटैक का इस्तेमाल अक्सर नेटवर्क तक शुरुआती पहुंच हासिल करने के साधन के रूप में किया जाता है। एक खाता अधिग्रहण हमले में, हमलावर आमतौर पर पीड़ित के ऑनलाइन खातों में अनधिकृत पहुंच प्राप्त करने के लिए चोरी या खरीदे गए लॉगिन प्रमाण-पत्रों का उपयोग करता है।
आईएबी, जिन्हें ब्रीच ब्रोकर्स के रूप में भी जाना जाता है, अन्य व्यक्तियों या संगठनों को हैक किए गए या समझौता किए गए कंप्यूटर सिस्टम तक पहुंच प्रदान करते हैं। हाल के वर्षों में आईएबी का उपयोग तेजी से आम हो गया है, क्योंकि इससे साइबर अपराधियों को खुद को हैक करने पर समय और संसाधन खर्च किए बिना आसानी से और जल्दी से कई लक्ष्यों तक पहुंच प्राप्त करने की अनुमति मिलती है।
हालांकि, जैसा कि संगठन आरडीपी, वीपीएन और अन्य आईटी क्रेडेंशियल्स को बेहतर ढंग से सुरक्षित करते हैं, हमलावरों को अपना ध्यान नए लक्ष्यों की ओर मोड़ना होगा। IoT डिवाइस अपने व्यापक परिनियोजन के कारण एक तार्किक विकल्प हैं — एक चौथाई से अधिक उद्योग की परवाह किए बिना, हर संगठन में उपकरणों की संख्या IoT डिवाइस है, और यह संख्या बढ़ने की उम्मीद है। दुर्भाग्य से, इनमें से कई उपकरण हमले के लिए असुरक्षित हैं, जिससे वे एक आकर्षक लक्ष्य बन जाते हैं।
तीन कारण IoT डिवाइस हमले के प्रति संवेदनशील हैं
हालांकि कई कारण हैं कि IoT डिवाइस हमले के लिए कमजोर हैं, तीन मुख्य कारण हैं कि वे अक्सर डिफ़ॉल्ट कॉन्फ़िगरेशन के साथ उपयोग किए जाते हैं, पैच प्रबंधन मुश्किल होता है, और उन्हें सुरक्षा को ध्यान में रखकर डिजाइन नहीं किया गया था।
डिफ़ॉल्ट क्रेडेंशियल्स आसान लक्ष्य हैं - पहुँच: 7 शोध दूरस्थ पहुँच के लिए हार्डकोडेड क्रेडेंशियल साझा करने वाले IoT उपकरणों की संपूर्ण उत्पाद श्रृंखला की पहचान की।
विशेष IoT फर्मवेयर पैच नहीं किया जा सकता है — प्रोजेक्ट मेमोरिया टीसीपी/आईपी स्टैक में 100 से अधिक कमजोरियों की पहचान की जो कई उपकरणों को प्रभावित करती थी, लेकिन कई को निर्माताओं द्वारा पैच नहीं किया गया था।
कई IoT उपकरणों में प्रमाणीकरण और एन्क्रिप्शन की कमी होती है — ओटी: आइसफॉल अनुसंधान ने प्रदर्शित किया है कि कैसे हमलावरों द्वारा परिचालन तकनीक में असुरक्षित प्रोटोकॉल का आसानी से शोषण किया जाता है।
बेशक, भेद्यता कहानी का केवल आधा हिस्सा बताती है। संगठनों को खतरे की प्रकृति को समझने के लिए, उन्हें यह भी समझने की आवश्यकता है कि वर्तमान में IoT उपकरणों पर कैसे हमला हो रहा है।
IoT के लिए IABs
उन्नत निरंतर खतरों (APTs) के कई उदाहरण हैं जिन्होंने संगठनों में प्रारंभिक पहुँच के लिए कॉर्पोरेट IoT का उपयोग किया है। उदाहरण के लिए, रूसी राज्य प्रायोजित अभिनेता स्ट्रोंटियम ने वीओआईपी फोन का लाभ उठाया है, कार्यालय प्रिंटर, और वीडियो डिकोडर, जबकि चीनी राज्य-प्रायोजित अभिनेताओं ने आईपी कैमरों पर कमजोरियों का फायदा उठाया है अमेरिकी संगठनों में घुसपैठ.
हमले की तकनीकें एपीटी से कम परिष्कृत अभिनेताओं तक पहुंचती हैं, और पहले से ही साइबर अपराधी गिरोह हैं, जैसे कि कोंटी, डेडबोल्ट, और लॉरेंज रैंसमवेयर समूह, जिन्होंने प्रारंभिक पहुंच के लिए आईपी कैमरा, एनएएस डिवाइस और वीओआईपी को लक्षित किया है। इसके अलावा, ऐसे समूह हैं जो डार्क वेब मार्केट्स पर IoT का व्यापार करते हैं - तार्किक अगला कदम IoT के लिए IAB मार्केट है।
IoT के लिए एक IAB संभवतः इसी तरह कार्य करेगा hacktivists जो IoT/OT को लक्षित कर रहे हैं. वे Shodan और Kamerka जैसे उपकरणों का उपयोग करके लक्ष्य संगठनों को स्कैन करेंगे, कमजोरियों की गणना करेंगे या क्रेडेंशियल्स की खोज करेंगे और प्रारंभिक पहुंच के लिए उनका उपयोग करेंगे।
RDP/VPN पर ध्यान केंद्रित करने वाले और IoT उपकरणों को लक्षित करने वाले IAB के बीच मुख्य अंतरों में से एक यह है कि बाद वाले भी IoT उपकरणों में भेद्यता का लाभ उठा सकते हैं, जो बहुत अधिक समय तक अप्रभावित रहते हैं। इसका मतलब यह है कि वे अधिक गुपचुप तरीके से और लगातार तरीके से संगठनों तक पहुंच प्राप्त करने में सक्षम होंगे, जिससे वे साइबर अपराधियों के लिए अधिक आकर्षक लक्ष्य बन जाएंगे।
IoT के लिए IABs के जोखिम को कम करना
हालांकि आईओटी के लिए आईएबी आरडीपी/वीपीएन क्रेडेंशियल्स को लक्षित करने वालों से अलग हैं, अच्छी खबर यह है कि संगठन अभी भी साइबर सुरक्षा के लिए एक समान दृष्टिकोण अपना सकते हैं। नेटवर्क पर नए उपकरणों की खोज, नेटवर्क ट्रैफ़िक की निरंतर निगरानी, और उपयुक्त नेटवर्क सेगमेंटेशन का उपयोग किसी हमले के जोखिम को कम करने के लिए सभी सर्वोत्तम अभ्यास हैं - चाहे वह आईटी या आईओटी डिवाइस का लाभ उठाता हो।
IoT उपकरणों के लिए अद्वितीय मुद्दों को हल करने के लिए, निर्माताओं और संगठनों को IoT सुरक्षा के लिए एक सक्रिय दृष्टिकोण अपनाने की आवश्यकता है। इसका मतलब यह है कि डिवाइस सुरक्षित हैं यह सुनिश्चित करने के लिए डिफ़ॉल्ट कमजोर कॉन्फ़िगरेशन को बदलना और पैच को नियमित रूप से लागू करना। इसके अलावा, विशिष्ट IoT उपकरणों में उपयोग किए जाने वाले प्रोटोकॉल को सुरक्षा को ध्यान में रखते हुए डिज़ाइन किया जाना चाहिए, जिसमें प्रमाणीकरण और एन्क्रिप्शन जैसे बुनियादी सुरक्षा नियंत्रण शामिल हैं। इन कदमों को उठाकर हम IoT उपकरणों की सुरक्षा में सुधार कर सकते हैं और हमलों के जोखिम को कम कर सकते हैं।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोब्लॉकचैन। Web3 मेटावर्स इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/attacks-breaches/the-evolution-of-account-takeover-attacks-initial-access-brokers-for-iot
- 100
- 7
- a
- योग्य
- About
- पहुँच
- लेखा
- अकौन्टस(लेखा)
- अधिनियम
- इसके अलावा
- पता
- उन्नत
- सब
- की अनुमति देता है
- पहले ही
- और
- लागू
- दृष्टिकोण
- उपयुक्त
- आक्रमण
- आक्रमण
- ध्यान
- आकर्षक
- प्रमाणीकरण
- बुनियादी
- क्योंकि
- बन
- BEST
- सर्वोत्तम प्रथाओं
- बेहतर
- के बीच
- भंग
- दलालों
- कॉल
- कॉल
- कैमरों
- ले जाना
- बदलना
- चीनी
- चुनाव
- समापन
- निकट से
- अ रहे है
- सामान्य
- छेड़छाड़ की गई
- कंप्यूटर
- कोंटी
- जारी रखने के
- निरंतर
- योगदान
- नियंत्रण
- कॉर्पोरेट
- सका
- कोर्स
- साख
- वर्तमान में
- साइबर अपराधी
- साइबर अपराधी
- साइबर सुरक्षा
- अंधेरा
- डार्क वेब
- कंट्रोल
- चूक
- साबित
- तैनाती
- बनाया गया
- डेस्कटॉप
- युक्ति
- डिवाइस
- मतभेद
- विभिन्न
- मुश्किल
- अन्य वायरल पोस्ट से
- खोज
- नीचे
- आसानी
- कर्मचारियों
- एन्क्रिप्शन
- सुनिश्चित
- संपूर्ण
- प्रत्येक
- विकास
- उदाहरण
- अपेक्षित
- शोषित
- कारनामे
- फोकस
- पूर्वाभास
- से
- लाभ
- पाने
- गैंग्स
- अच्छा
- समूह की
- hacked
- हैकिंग
- आधा
- होने
- हिट्स
- होम
- मकान
- कैसे
- HTTPS
- पहचान
- में सुधार
- in
- सहित
- बढ़ना
- तेजी
- व्यक्तियों
- उद्योग
- प्रारंभिक
- उदाहरण
- बजाय
- इंटरनेट
- IOT
- IoT डिवाइस
- iot उपकरण
- IP
- मुद्दों
- IT
- जानने वाला
- रंग
- लीवरेज
- leverages
- संभावित
- पंक्तियां
- जुड़ा हुआ
- लंबे समय तक
- मुख्य
- निर्माण
- प्रबंध
- निर्माता
- बहुत
- बाजार
- Markets
- साधन
- माइक्रोसॉफ्ट
- मन
- कम करना
- निगरानी
- अधिक
- प्रकृति
- आवश्यकता
- नेटवर्क
- प्रसार यातायात
- नेटवर्क
- नया
- समाचार
- अगला
- संख्या
- Office
- ऑनलाइन
- परिचालन
- संगठन
- संगठनों
- अन्य
- पैच
- पैच
- फ़ोन
- फोन कॉल्स
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- प्रथाओं
- निजी
- प्रोएक्टिव
- एस्ट्रो मॉल
- प्रोटोकॉल
- प्रोटोकॉल
- प्रदान करना
- खरीदा
- जल्दी से
- रेंज
- Ransomware
- रैंसमवेयर अटैक
- रैंसमवेयर अटैक
- कारण
- प्राप्त
- हाल
- को कम करने
- भले ही
- नियमित तौर पर
- सम्बंधित
- रहना
- दूरस्थ
- सुदूर अभिगम
- दूरदराज के काम
- उपयुक्त संसाधन चुनें
- जोखिम
- भूमिका
- रूसी
- स्कैन
- सुरक्षित
- सुरक्षा
- लगता है
- विभाजन
- कई
- सेट
- कई
- साझा
- चाहिए
- जगहें
- समान
- विशेषीकृत
- बिताना
- ढेर
- कदम
- कदम
- फिर भी
- चुराया
- कहानी
- ऐसा
- सिस्टम
- लेना
- अधिग्रहण
- ले जा
- लक्ष्य
- लक्षित
- को लक्षित
- लक्ष्य
- टीसीपी/आईपी
- तकनीक
- टेक्नोलॉजीज
- टेक्नोलॉजी
- RSI
- लेकिन हाल ही
- अपने
- धमकी
- धमकी
- तीन
- पहर
- सेवा मेरे
- भी
- उपकरण
- व्यापार
- यातायात
- मोड़
- आम तौर पर
- के अंतर्गत
- समझना
- अद्वितीय
- us
- उपयोग
- शिकार
- वीडियो
- वास्तविक
- वीपीएन
- VPN का
- कमजोरियों
- चपेट में
- वेब
- कौन कौन से
- जब
- व्यापक रूप से
- बड़े पैमाने पर
- मर्जी
- बिना
- काम
- काम कर रहे
- घर से काम करना
- होगा
- साल
- जेफिरनेट