Serangan pengambilalihan akun seperti kisah api unggun yang diceritakan secara luas tentang pengasuh bayi yang menerima serangkaian panggilan telepon mengancam yang dilacak dari "di dalam rumah".
Ketakutan akan hit yang tidak diketahui terlalu dekat dengan rumah. Broker akses awal terkait erat dengan serangan pengambilalihan akun, dan keduanya terkait dengan ransomware. Sekarang, tampaknya broker akses awal (IAB) dan serangan pengambilalihan akun akan mengincar perangkat yang mendukung Internet of Things. Alih-alih panggilan yang datang dari dalam rumah, serangan itu datang dari dalam telepon (tentu saja berkemampuan VoIP).
Peran Broker Akses Awal dalam Serangan Ransomware
Grafik Maraknya pekerjaan jarak jauh telah berkontribusi pada peningkatan tersebut dalam serangan ransomware dalam beberapa tahun terakhir. Dengan lebih banyak karyawan yang bekerja dari rumah, organisasi harus mengandalkan teknologi akses jarak jauh, seperti protokol desktop jarak jauh (RDP) dan jaringan pribadi virtual (VPN), yang menyediakan cara mudah bagi penyerang untuk mendapatkan akses awal ke jaringan.
Serangan pengambilalihan akun sering digunakan sebagai sarana untuk mendapatkan akses awal ke jaringan untuk melakukan serangan ransomware. Dalam serangan pengambilalihan akun, penyerang biasanya menggunakan kredensial login yang dicuri atau dibeli untuk mendapatkan akses tidak sah ke akun online korban.
IAB, juga dikenal sebagai broker pelanggaran, memberikan akses ke sistem komputer yang diretas atau dikompromikan kepada individu atau organisasi lain. Penggunaan IAB telah menjadi semakin umum dalam beberapa tahun terakhir, karena ini memungkinkan penjahat dunia maya dengan mudah dan cepat mendapatkan akses ke berbagai target tanpa harus menghabiskan waktu dan sumber daya untuk meretasnya sendiri.
Namun, karena organisasi mengamankan RDP, VPN, dan kredensial TI lainnya dengan lebih baik, penyerang harus mengalihkan perhatian mereka ke target baru. Perangkat IoT adalah pilihan logis karena penyebarannya yang luas โ lebih dari seperempat perangkat di setiap organisasi adalah perangkat IoT, terlepas dari industrinya, dan jumlah tersebut diperkirakan akan terus meningkat. Sayangnya, banyak dari perangkat ini rentan terhadap serangan, menjadikannya target yang menarik.
Tiga Alasan Perangkat IoT Rentan Diserang
Meskipun ada banyak alasan mengapa perangkat IoT rentan terhadap serangan, tiga alasan utama adalah karena sering digunakan dengan konfigurasi default, manajemen patch sulit dilakukan, dan tidak dirancang dengan mempertimbangkan keamanan.
Kredensial default adalah sasaran empuk โ Akses:7 penelitian mengidentifikasi seluruh lini produk perangkat IoT yang membagikan kredensial hardcode untuk akses jarak jauh.
Firmware IoT khusus mungkin tetap tidak ditambal โ Memori Proyek mengidentifikasi lebih dari 100 kerentanan dalam tumpukan TCP/IP yang memengaruhi beberapa perangkat, tetapi banyak yang tidak ditambal oleh pabrikan.
Banyak perangkat IoT tidak memiliki autentikasi dan enkripsi โ OT:Penelitian ICFALL telah menunjukkan bagaimana protokol yang tidak aman dalam teknologi operasional mudah dieksploitasi oleh penyerang.
Tentu saja, kerentanan hanya menceritakan separuh cerita. Agar organisasi memahami sifat ancaman, mereka juga perlu memahami bagaimana perangkat IoT saat ini diserang.
IAB untuk IoT
Ada banyak contoh ancaman persisten tingkat lanjut (APT) yang telah menggunakan IoT perusahaan untuk akses awal ke dalam organisasi. Misalnya, aktor yang disponsori negara Rusia Strontium telah memanfaatkan telepon VoIP, printer kantor, dan dekoder video, sementara aktor yang disponsori negara China telah mengeksploitasi kerentanan pada kamera IP untuk menyusup ke organisasi AS.
Teknik serangan cenderung mengalir dari APT ke aktor yang kurang canggih, dan sudah ada geng penjahat dunia maya, seperti grup ransomware Conti, Deadbolt, dan Lorenz, yang menargetkan kamera IP, perangkat NAS, dan VoIP untuk akses awal. Selain itu, ada grup yang memperdagangkan eksploitasi IoT di pasar Dark Web โ langkah logis berikutnya adalah pasar IAB untuk IoT.
IAB untuk IoT kemungkinan akan bertindak dengan cara yang serupa hacktivist yang telah menargetkan IoT/OT. Mereka akan memindai organisasi target menggunakan alat seperti Shodan dan Kamerka, menghitung kerentanan atau menemukan kredensial, dan menggunakannya untuk akses awal.
Salah satu perbedaan utama antara IAB yang berfokus pada RDP/VPN dan IAB yang menargetkan perangkat IoT adalah bahwa IAB juga dapat memanfaatkan kerentanan pada perangkat IoT, yang cenderung tetap tidak ditambal lebih lama. Ini berarti bahwa mereka akan dapat memperoleh akses ke organisasi dengan cara yang lebih tersembunyi dan gigih, menjadikan mereka target yang lebih menarik bagi penjahat dunia maya.
Memitigasi Risiko IAB untuk IoT
Meskipun IAB untuk IoT berbeda dari IAB yang menargetkan kredensial RDP/VPN, kabar baiknya adalah bahwa organisasi masih dapat menggunakan pendekatan serupa untuk keamanan siber. Penemuan perangkat baru di jaringan, pemantauan lalu lintas jaringan secara terus-menerus, dan penggunaan segmentasi jaringan yang sesuai adalah semua praktik terbaik untuk mengurangi risiko serangan โ terlepas dari apakah itu memanfaatkan perangkat IT atau IoT.
Untuk mengatasi masalah yang unik pada perangkat IoT, produsen dan organisasi perlu mengambil pendekatan proaktif terhadap keamanan IoT. Ini berarti mengubah konfigurasi default yang lemah dan menerapkan tambalan secara teratur untuk memastikan bahwa perangkat aman. Selain itu, protokol yang digunakan dalam perangkat IoT khusus harus dirancang dengan mempertimbangkan keamanan, termasuk kontrol keamanan dasar seperti autentikasi dan enkripsi. Dengan mengambil langkah-langkah ini, kami dapat meningkatkan keamanan perangkat IoT dan mengurangi risiko serangan.
- Konten Bertenaga SEO & Distribusi PR. Dapatkan Amplifikasi Hari Ini.
- Platoblockchain. Intelijen Metaverse Web3. Pengetahuan Diperkuat. Akses Di Sini.
- Sumber: https://www.darkreading.com/attacks-breaches/the-evolution-of-account-takeover-attacks-initial-access-brokers-for-iot
- 100
- 7
- a
- Sanggup
- Tentang Kami
- mengakses
- Akun
- Akun
- Bertindak
- tambahan
- alamat
- maju
- Semua
- memungkinkan
- sudah
- dan
- Menerapkan
- pendekatan
- sesuai
- menyerang
- Serangan
- perhatian
- menarik
- Otentikasi
- dasar
- karena
- menjadi
- TERBAIK
- Praktik Terbaik
- Lebih baik
- antara
- pelanggaran
- broker
- panggilan
- Panggilan
- kamera
- membawa
- mengubah
- Cina
- pilihan
- Penyelesaian
- rapat
- kedatangan
- Umum
- Dikompromikan
- komputer
- Conti
- terus
- kontinu
- berkontribusi
- kontrol
- Timeline
- bisa
- Kelas
- Surat kepercayaan
- Sekarang
- PENJAHAT SIBER
- penjahat cyber
- Keamanan cyber
- gelap
- Web Gelap
- Gerendel
- Default
- menunjukkan
- penyebaran
- dirancang
- Desktop
- alat
- Devices
- perbedaan
- berbeda
- sulit
- menemukan
- penemuan
- turun
- mudah
- karyawan
- enkripsi
- memastikan
- Seluruh
- Setiap
- evolusi
- contoh
- diharapkan
- dieksploitasi
- eksploitasi
- Fokus
- pramuka
- dari
- Mendapatkan
- mendapatkan
- Geng
- baik
- Grup
- hack
- peretasan
- Setengah
- memiliki
- Hits
- Beranda
- Rumah
- Seterpercayaapakah Olymp Trade? Kesimpulan
- HTTPS
- diidentifikasi
- memperbaiki
- in
- Termasuk
- Meningkatkan
- makin
- individu
- industri
- mulanya
- contoh
- sebagai gantinya
- Internet
- idiot
- Perangkat IOT
- perangkat iot
- IP
- masalah
- IT
- dikenal
- Kekurangan
- Leverage
- memanfaatkan
- Mungkin
- baris
- terkait
- lagi
- Utama
- Membuat
- pengelolaan
- Produsen
- banyak
- Pasar
- pasar
- cara
- Microsoft
- keberatan
- Mengurangi
- pemantauan
- lebih
- Alam
- Perlu
- jaringan
- lalu lintas jaringan
- jaringan
- New
- berita
- berikutnya
- jumlah
- Office
- secara online
- operasional
- organisasi
- organisasi
- Lainnya
- tambalan
- Patch
- telepon
- panggilan telepon
- plato
- Kecerdasan Data Plato
- Data Plato
- praktek
- swasta
- Proaktif
- Produk
- protokol
- protokol
- memberikan
- dibeli
- segera
- jarak
- ransomware
- Serangan Ransomware
- Serangan Ransomware
- alasan
- menerima
- baru
- menurunkan
- Bagaimanapun juga
- secara teratur
- terkait
- tinggal
- terpencil
- Remote Access
- kerja jarak jauh
- Sumber
- Risiko
- Peran
- Rusia
- pemindaian
- aman
- keamanan
- tampaknya
- segmentasi
- Seri
- set
- beberapa
- berbagi
- harus
- Pemandangan
- mirip
- khusus
- menghabiskan
- Tumpukan
- Langkah
- Tangga
- Masih
- dicuri
- Cerita
- seperti itu
- sistem
- Mengambil
- pengambilalihan
- pengambilan
- target
- ditargetkan
- penargetan
- target
- TCP/ip
- teknik
- Teknologi
- Teknologi
- Grafik
- mereka
- diri
- ancaman
- ancaman
- tiga
- waktu
- untuk
- terlalu
- alat
- perdagangan
- lalu lintas
- MENGHIDUPKAN
- khas
- bawah
- memahami
- unik
- us
- menggunakan
- Korban
- Video
- maya
- VPN
- VPNs
- Kerentanan
- Rentan
- jaringan
- yang
- sementara
- sangat
- tersebar luas
- akan
- tanpa
- Kerja
- kerja
- Kerja dari rumah
- akan
- tahun
- zephyrnet.dll