Gli attacchi di acquisizione di account sono come la storia del falò ampiamente raccontata su una babysitter che riceve una serie di telefonate minacciose che vengono tracciate da "dentro la casa".
La paura dell'ignoto colpisce troppo vicino a casa. I broker di accesso iniziale sono strettamente correlati agli attacchi di acquisizione di account ed entrambi sono collegati al ransomware. Ora, sembra probabile che i broker di accesso iniziale (IAB) e gli attacchi di acquisizione di account punteranno gli occhi sui dispositivi abilitati all'Internet of Things. Invece della chiamata proveniente dall'interno della casa, l'attacco proviene dall'interno del telefono (abilitato VoIP, ovviamente).
Il ruolo dei broker di accesso iniziale negli attacchi ransomware
I l'aumento del lavoro a distanza ha contribuito all'aumento negli attacchi ransomware negli ultimi anni. Con un maggior numero di dipendenti che lavorano da casa, le organizzazioni hanno dovuto fare affidamento su tecnologie di accesso remoto, come il protocollo desktop remoto (RDP) e le reti private virtuali (VPN), che forniscono agli aggressori un modo semplice per ottenere l'accesso iniziale a una rete.
Gli attacchi di acquisizione di account vengono spesso utilizzati come mezzo per ottenere l'accesso iniziale a una rete per eseguire un attacco ransomware. In un attacco di furto di account, l'aggressore utilizza in genere credenziali di accesso rubate o acquistate per ottenere l'accesso non autorizzato agli account online di una vittima.
Gli IAB, noti anche come broker di violazione, forniscono l'accesso a sistemi informatici violati o compromessi ad altri individui o organizzazioni. L'uso di IAB è diventato sempre più comune negli ultimi anni, in quanto ciò consente ai criminali informatici di accedere facilmente e rapidamente a una serie di obiettivi senza dover spendere tempo e risorse per hackerarli da soli.
Tuttavia, poiché le organizzazioni proteggono meglio RDP, VPN e altre credenziali IT, gli aggressori dovranno rivolgere la loro attenzione a nuovi obiettivi. I dispositivi IoT sono una scelta logica a causa della loro diffusione diffusa — più di un quarto dei dispositivi in ogni organizzazione sono dispositivi IoT, indipendentemente dal settore, e si prevede che tale numero continuerà ad aumentare. Sfortunatamente, molti di questi dispositivi sono vulnerabili agli attacchi, il che li rende un bersaglio allettante.
Tre motivi per cui i dispositivi IoT sono vulnerabili agli attacchi
Sebbene ci siano molte ragioni per cui i dispositivi IoT sono vulnerabili agli attacchi, tre motivi principali sono che vengono spesso utilizzati con configurazioni predefinite, la gestione delle patch è difficile e non sono stati progettati pensando alla sicurezza.
Le credenziali predefinite sono bersagli facili: Accesso:7 ricerche identificato intere linee di prodotti di dispositivi IoT che condividevano credenziali hardcoded per l'accesso remoto.
Il firmware IoT specializzato potrebbe rimanere senza patch — Progetto Memoria ha identificato più di 100 vulnerabilità negli stack TCP/IP che interessavano diversi dispositivi, ma molti non sono stati corretti dai produttori.
Molti dispositivi IoT non dispongono di autenticazione e crittografia — Ricerca OT:ICEFALL ha dimostrato come i protocolli non sicuri nella tecnologia operativa siano facilmente sfruttati dagli aggressori.
Naturalmente, le vulnerabilità raccontano solo metà della storia. Affinché le organizzazioni comprendano la natura della minaccia, devono anche capire in che modo i dispositivi IoT sono attualmente sotto attacco.
IAB per IoT
Esistono molti esempi di minacce persistenti avanzate (APT) che hanno utilizzato l'IoT aziendale per l'accesso iniziale alle organizzazioni. Ad esempio, l'attore sponsorizzato dallo stato russo Strontium ha sfruttato i telefoni VoIP, stampanti per ufficio e decodificatori video, mentre gli attori sponsorizzati dallo stato cinese hanno sfruttato le vulnerabilità delle telecamere IP per infiltrarsi nelle organizzazioni statunitensi.
Le tecniche di attacco tendono a passare dagli APT ad attori meno sofisticati, e ci sono già bande di criminali informatici, come i gruppi di ransomware Conti, Deadbolt e Lorenz, che hanno preso di mira telecamere IP, dispositivi NAS e VoIP per l'accesso iniziale. Inoltre, ci sono gruppi che scambiano exploit IoT sui mercati del Dark Web: il logico passo successivo è un mercato IAB per IoT.
Un IAB per l'IoT probabilmente agirebbe in modo simile a attivisti informatici che hanno preso di mira IoT/OT. Esaminavano le organizzazioni bersaglio utilizzando strumenti come Shodan e Kamerka, enumeravano le vulnerabilità o scoprivano le credenziali e le utilizzavano per l'accesso iniziale.
Una delle principali differenze tra gli IAB che si concentrano su RDP/VPN e quelli che si rivolgono ai dispositivi IoT è che questi ultimi potrebbero anche sfruttare le vulnerabilità nei dispositivi IoT, che tendono a rimanere privi di patch per molto più tempo. Ciò significa che sarebbero in grado di ottenere l'accesso alle organizzazioni in modo più furtivo e persistente, rendendole un obiettivo più attraente per i criminali informatici.
Mitigare il rischio degli IAB per l'IoT
Sebbene gli IAB per l'IoT siano diversi da quelli destinati alle credenziali RDP/VPN, la buona notizia è che le organizzazioni possono ancora adottare un approccio simile alla sicurezza informatica. La scoperta di nuovi dispositivi sulla rete, il monitoraggio continuo del traffico di rete e l'uso di un'appropriata segmentazione della rete sono tutte best practice per mitigare il rischio di un attacco, indipendentemente dal fatto che sfrutti un dispositivo IT o IoT.
Per affrontare i problemi specifici dei dispositivi IoT, i produttori e le organizzazioni devono adottare un approccio proattivo alla sicurezza IoT. Ciò significa modificare le configurazioni deboli predefinite e applicare regolarmente le patch per garantire la sicurezza dei dispositivi. Inoltre, i protocolli utilizzati nei dispositivi IoT specializzati dovrebbero essere progettati tenendo presente la sicurezza, compresi i controlli di sicurezza di base come l'autenticazione e la crittografia. Seguendo queste misure, possiamo migliorare la sicurezza dei dispositivi IoT e ridurre il rischio di attacchi.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- Platoblockchain. Web3 Metaverse Intelligence. Conoscenza amplificata. Accedi qui.
- Fonte: https://www.darkreading.com/attacks-breaches/the-evolution-of-account-takeover-attacks-initial-access-brokers-for-iot
- 100
- 7
- a
- capace
- Chi siamo
- accesso
- Il mio account
- conti
- Legge
- aggiunta
- indirizzo
- Avanzate
- Tutti
- consente
- già
- ed
- AMMISSIONE
- approccio
- opportuno
- attacco
- attacchi
- attenzione
- attraente
- Autenticazione
- basic
- perché
- diventare
- MIGLIORE
- best practice
- Meglio
- fra
- violazione
- brokers
- chiamata
- Bandi
- telecamere
- trasportare
- cambiando
- Cinese
- scegliere
- Chiudi
- strettamente
- arrivo
- Uncommon
- Compromissione
- computer
- Conti
- continua
- continuo
- contribuito
- controlli
- Aziende
- potuto
- Portata
- Credenziali
- Attualmente
- CIBERCRIMINALE
- i criminali informatici
- Cybersecurity
- Scuro
- Web Scuro
- catenaccio
- Predefinito
- dimostrato
- deployment
- progettato
- tavolo
- dispositivo
- dispositivi
- differenze
- diverso
- difficile
- scopri
- scoperta
- giù
- facilmente
- dipendenti
- crittografia
- garantire
- Intero
- Ogni
- evoluzione
- Esempi
- previsto
- Exploited
- gesta
- Focus
- ForeScout
- da
- Guadagno
- guadagnando
- Gangs
- buono
- Gruppo
- hacked
- pirateria informatica
- Metà
- avendo
- Visualizzazioni
- Casa
- Casa
- Come
- HTTPS
- identificato
- competenze
- in
- Compreso
- Aumento
- sempre più
- individui
- industria
- inizialmente
- esempio
- invece
- Internet
- IoT
- Dispositivo IoT
- dispositivi iot
- IP
- sicurezza
- IT
- conosciuto
- Dipingere
- Leva
- leveraggi
- probabile
- Linee
- connesso
- più a lungo
- Principale
- Fare
- gestione
- Produttori
- molti
- Rappresentanza
- Mercati
- si intende
- Microsoft
- mente
- Ridurre la perdita dienergia con una
- monitoraggio
- Scopri di più
- Natura
- Bisogno
- Rete
- traffico di rete
- reti
- New
- notizie
- GENERAZIONE
- numero
- Office
- online
- operativa
- organizzazione
- organizzazioni
- Altro
- Toppa
- Patch
- telefono
- telefonate
- Platone
- Platone Data Intelligence
- PlatoneDati
- pratiche
- un bagno
- Proactive
- Prodotto
- protocollo
- protocolli
- fornire
- acquistati
- rapidamente
- gamma
- ransomware
- Attacco ransomware
- Attacchi ransomware
- motivi
- riceve
- recente
- ridurre
- Indipendentemente
- regolarmente
- relazionato
- rimanere
- a distanza
- accesso remoto
- lavoro a distanza
- Risorse
- Rischio
- Ruolo
- russo
- scansione
- sicuro
- problemi di
- sembra
- segmentazione
- Serie
- set
- alcuni
- condiviso
- dovrebbero
- Cose da vedere
- simile
- specializzata
- spendere
- Stacks
- step
- Passi
- Ancora
- rubare
- Storia
- tale
- SISTEMI DI TRATTAMENTO
- Fai
- acquisizione
- presa
- Target
- mirata
- mira
- obiettivi
- TCP / IP
- tecniche
- Tecnologie
- Tecnologia
- I
- loro
- si
- minaccia
- minacce
- tre
- tempo
- a
- pure
- strumenti
- commercio
- traffico
- TURNO
- tipicamente
- per
- capire
- unico
- us
- uso
- Vittima
- Video
- virtuale
- VPN
- VPN
- vulnerabilità
- Vulnerabile
- sito web
- quale
- while
- ampiamente
- molto diffuso
- volere
- senza
- Lavora
- lavoro
- lavorare da casa
- sarebbe
- anni
- zefiro