A fiókfelvásárlási támadások olyanok, mint a széles körben elhangzott tábortűz története egy bébiszitterről, aki fenyegető telefonhívások sorozatát kapja, amelyeket „a házon belülről” követnek nyomon.
Az ismeretlentől való félelem túl közel ér az otthonhoz. A kezdeti hozzáférési brókerek szorosan kapcsolódnak a fiókátvételi támadásokhoz, és mindkettő a ransomware-hez kapcsolódik. Valószínűnek tűnik, hogy a kezdeti hozzáférési brókerek (IAB) és a fiókátvételi támadások a dolgok internetét támogató eszközöket veszik majd szem előtt. A házon belülről érkező hívás helyett a telefon belsejéből érkezik a támadás (természetesen VoIP-képes).
A kezdeti hozzáférési brókerek szerepe a zsarolóvírus-támadásokban
A A távmunka térnyerése hozzájárult a növekedéshez az elmúlt évek ransomware támadásaiban. Mivel egyre több alkalmazott dolgozik otthonról, a szervezeteknek távelérési technológiákra kellett támaszkodniuk, például a távoli asztali protokollra (RDP) és a virtuális magánhálózatokra (VPN), amelyek egyszerű módot kínálnak a támadók számára a hálózathoz való kezdeti hozzáféréshez.
A fiókátvételi támadásokat gyakran használják a hálózathoz való kezdeti hozzáférés megszerzésére zsarolóvírus-támadás végrehajtásához. Fiókátvételi támadás során a támadó általában ellopott vagy vásárolt bejelentkezési hitelesítő adatokat használ fel, hogy jogosulatlan hozzáférést szerezzen az áldozat online fiókjaihoz.
Az IAB-k, más néven incidens közvetítők, hozzáférést biztosítanak más személyeknek vagy szervezeteknek a feltört vagy feltört számítógépes rendszerekhez. Az IAB-k használata az elmúlt években egyre elterjedtebbé vált, mivel ez lehetővé teszi a kiberbűnözők számára, hogy könnyen és gyorsan hozzáférjenek egy sor célponthoz anélkül, hogy időt és erőforrásokat kellene költeniük a feltörésükre.
Mivel azonban a szervezetek jobban védik az RDP-t, a VPN-t és más informatikai hitelesítési adatokat, a támadóknak új célpontokra kell figyelniük. Az IoT-eszközök logikus választást jelentenek széleskörű elterjedtségük miatt – több mint egynegyed minden szervezet eszközei IoT-eszközök, iparágtól függetlenül, és ez a szám várhatóan tovább fog növekedni. Sajnos ezek közül az eszközök közül sok sebezhető a támadásokkal szemben, így vonzó célpont.
Három ok, amiért az IoT-eszközök sebezhetőek a támadásokkal szemben
Bár számos oka van annak, hogy az IoT-eszközök sebezhetőek a támadásokkal szemben, három fő oka az, hogy gyakran alapértelmezett konfigurációkkal használják őket, a javítások kezelése nehéz, és nem a biztonságot szem előtt tartva tervezték őket.
Az alapértelmezett hitelesítő adatok könnyű célpontok – Hozzáférés:7 kutatás Az IoT-eszközök teljes termékcsaládját azonosította, amelyek megosztották a merevkódolt hitelesítő adatokat a távoli eléréshez.
A speciális IoT firmware javítás nélkül maradhat – Project Memoria több mint 100 sebezhetőséget azonosított a TCP/IP-veremekben, amelyek több eszközt is érintettek, de sokat nem javítottak ki a gyártók.
Sok IoT-eszköz nem rendelkezik hitelesítéssel és titkosítással – OT:ICEFALL kutatás bemutatta, hogy a nem biztonságos protokollokat az operatív technológiában hogyan tudják könnyen kihasználni a támadók.
Természetesen a sebezhetőségek csak a történet felét árulják el. Ahhoz, hogy a szervezetek megértsék a fenyegetés természetét, azt is meg kell érteniük, hogy az IoT-eszközöket jelenleg milyen támadások érik.
IAB-k IoT-hez
Számos példa van a fejlett tartós fenyegetésekre (APT), amelyek a vállalati IoT-t használták a szervezetekhez való kezdeti hozzáféréshez. Például az orosz államilag támogatott színész A Strontium VoIP telefonokat használ, irodai nyomtatók és videodekóderek, míg a kínai államilag támogatott szereplők kihasználták az IP-kamerák biztonsági réseit, hogy beszivárogni az amerikai szervezetekbe.
A támadási technikák az APT-kről általában a kevésbé kifinomult szereplőkké csordogálnak, és már léteznek kiberbűnöző bandák, például a Conti, a Deadbolt és a Lorenz ransomware csoportok, amelyek IP-kamerákat, NAS-eszközöket és VoIP-t céloznak meg a kezdeti hozzáféréshez. Ezen kívül vannak olyan csoportok, amelyek a sötét webes piacokon kereskednek az IoT-kihasználásokkal – a következő logikus lépés az IoT piaca.
Egy IoT for IoT valószínűleg hasonló módon járna el, mint hacktivisták, akik az IoT/OT-t célozták meg. Átvizsgálják a célszervezeteket olyan eszközökkel, mint a Shodan és a Kamerka, felsorolják a sebezhetőségeket vagy felderítik a hitelesítő adatokat, és ezeket használták fel a kezdeti hozzáféréshez.
Az egyik fő különbség az RDP/VPN-t és az IoT-eszközöket megcélzó IAB-k között az, hogy az utóbbiak az IoT-eszközök sebezhetőségeit is kihasználhatják, amelyek általában sokkal hosszabb ideig maradnak javítatlanul. Ez azt jelenti, hogy lopakodóbb és kitartóbb módon férhetnek hozzá a szervezetekhez, ezáltal vonzóbb célponttá válhatnak a kiberbűnözők számára.
Az IoT-re vonatkozó IAB-k kockázatának csökkentése
Bár az IoT-hez készült IAB-k eltérnek az RDP/VPN hitelesítő adatokat megcélzóktól, a jó hír az, hogy a szervezetek továbbra is hasonló megközelítést alkalmazhatnak a kiberbiztonság terén. Az új eszközök felfedezése a hálózaton, a hálózati forgalom folyamatos figyelése és a megfelelő hálózati szegmentálás alkalmazása a legjobb gyakorlatok a támadások kockázatának csökkentésére – függetlenül attól, hogy az IT vagy IoT eszközt használ-e.
Az IoT-eszközök egyedi problémáinak megoldása érdekében a gyártóknak és szervezeteknek proaktív megközelítést kell alkalmazniuk az IoT-biztonság terén. Ez azt jelenti, hogy módosítani kell az alapértelmezett gyenge konfigurációkat, és rendszeresen kell javításokat alkalmazni az eszközök biztonsága érdekében. Ezenkívül a speciális IoT-eszközökben használt protokollokat a biztonság szem előtt tartásával kell megtervezni, beleértve az alapvető biztonsági ellenőrzéseket, például a hitelesítést és a titkosítást. Ezekkel a lépésekkel javíthatjuk az IoT-eszközök biztonságát és csökkenthetjük a támadások kockázatát.
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- Platoblockchain. Web3 metaverzum intelligencia. Felerősített tudás. Hozzáférés itt.
- Forrás: https://www.darkreading.com/attacks-breaches/the-evolution-of-account-takeover-attacks-initial-access-brokers-for-iot
- 100
- 7
- a
- Képes
- Rólunk
- hozzáférés
- Fiók
- Fiókok
- törvény
- mellett
- cím
- fejlett
- Minden termék
- lehetővé teszi, hogy
- már
- és a
- Alkalmazása
- megközelítés
- megfelelő
- támadás
- Támadások
- figyelem
- vonzó
- Hitelesítés
- alapvető
- mert
- válik
- BEST
- legjobb gyakorlatok
- Jobb
- között
- megsértése
- brókerek
- hívás
- kéri
- kamerák
- visz
- változó
- kínai
- választás
- közel
- szorosan
- érkező
- Közös
- Veszélyeztetett
- számítógép
- Conti
- folytatódik
- folyamatos
- hozzájárultak
- ellenőrzések
- Társasági
- tudott
- Tanfolyam
- Hitelesítő adatok
- Jelenleg
- KIBERBŰNÖZŐ
- kiberbűnözők
- Kiberbiztonság
- sötét
- Sötét web
- Holtcsavarok
- alapértelmezett
- igazolták
- bevetés
- tervezett
- asztali
- eszköz
- Eszközök
- különbségek
- különböző
- nehéz
- felfedez
- felfedezés
- le-
- könnyen
- alkalmazottak
- titkosítás
- biztosítására
- Egész
- Minden
- evolúció
- példák
- várható
- Hasznosított
- hasznosítja
- Összpontosít
- Forescout
- ból ből
- Nyereség
- egyre
- bandák
- jó
- Csoportok
- csapkodott
- hacker
- fél
- tekintettel
- Találat
- Kezdőlap
- Ház
- Hogyan
- HTTPS
- azonosított
- javul
- in
- Beleértve
- Növelje
- egyre inkább
- egyének
- ipar
- kezdetben
- példa
- helyette
- Internet
- tárgyak internete
- IoT-eszköz
- iot eszközök
- IP
- kérdések
- IT
- ismert
- hiány
- Tőkeáttétel
- kihasználja
- Valószínű
- vonalak
- összekapcsolt
- hosszabb
- Fő
- Gyártás
- vezetés
- Gyártók
- sok
- piacára
- piacok
- eszközök
- microsoft
- bánja
- Enyhít
- ellenőrzés
- több
- Természet
- Szükség
- hálózat
- hálózati forgalom
- hálózatok
- Új
- hír
- következő
- szám
- Office
- online
- operatív
- szervezet
- szervezetek
- Más
- Tapasz
- Patches
- telefon
- telefonhívások
- Plató
- Platón adatintelligencia
- PlatoData
- gyakorlat
- magán
- proaktív
- Termékek
- protokoll
- protokollok
- ad
- vásárolt
- gyorsan
- hatótávolság
- ransomware
- Ransomware támadás
- Ransomware támadások
- miatt
- kap
- új
- csökkenteni
- Tekintet nélkül
- rendszeresen
- összefüggő
- marad
- távoli
- távoli hozzáférés
- távoli munka
- Tudástár
- Kockázat
- Szerep
- orosz
- beolvasás
- biztonság
- biztonság
- Úgy tűnik,
- szegmentáció
- Series of
- készlet
- számos
- megosztott
- kellene
- Látnivalók
- hasonló
- specializált
- költ
- Stacks
- Lépés
- Lépései
- Még mindig
- lopott
- Történet
- ilyen
- Systems
- Vesz
- átvenni
- bevétel
- cél
- célzott
- célzás
- célok
- Tcp / ip
- technikák
- Technologies
- Technológia
- A
- azok
- maguk
- fenyegetés
- fenyegetések
- három
- idő
- nak nek
- is
- szerszámok
- kereskedelem
- forgalom
- FORDULAT
- jellemzően
- alatt
- megért
- egyedi
- us
- használ
- Áldozat
- videó
- Tényleges
- VPN
- VPN
- sérülékenységek
- Sebezhető
- háló
- ami
- míg
- széles körben
- széles körben elterjedt
- lesz
- nélkül
- Munka
- dolgozó
- otthon dolgozik
- lenne
- év
- zephyrnet