התקפות השתלטות על חשבון דומות לסיפור המדורה המסופר ברבים על בייביסיטר שמקבלת סדרה של שיחות טלפון מאיימות שמתחקות אחר "בתוך הבית".
הפחד מהלא נודע מכה קרוב מדי לבית. מתווכים של גישה ראשונית קשורים קשר הדוק להתקפות השתלטות על חשבון, ושניהם קשורים לתוכנת כופר. כעת, סביר להניח שברוקרי גישה ראשוניים (IABs) והתקפות השתלטות על חשבונות יפנו את עיניהם למכשירים התומכים באינטרנט של הדברים. במקום שהשיחה תגיע מתוך הבית, ההתקפה מגיעה מתוך הטלפון (תומכת ב-VoIP, כמובן).
תפקידם של מתווכים גישה ראשונית בהתקפות כופר
אל האני עליית העבודה מרחוק תרמה לגידול במתקפות כופר בשנים האחרונות. עם יותר עובדים שעובדים מהבית, ארגונים נאלצו להסתמך על טכנולוגיות גישה מרחוק, כגון פרוטוקול שולחן עבודה מרוחק (RDP) ורשתות וירטואליות פרטיות (VPNs), המספקות לתוקפים דרך קלה להשיג גישה ראשונית לרשת.
התקפות השתלטות על חשבון משמשות לרוב כאמצעי להשגת גישה ראשונית לרשת לביצוע התקפת תוכנת כופר. בהתקפת השתלטות על חשבון, התוקף משתמש בדרך כלל באישורי כניסה גנובים או נרכשים כדי לקבל גישה לא מורשית לחשבונות מקוונים של הקורבן.
IABs, הידועים גם כמתווכי הפרות, מספקים גישה למערכות מחשב שנפרצו או שנפגעו לאנשים או לארגונים אחרים. השימוש ב-IABs הפך ליותר ויותר נפוץ בשנים האחרונות, מכיוון שהדבר מאפשר לפושעי סייבר לקבל בקלות ובמהירות גישה למגוון יעדים מבלי להשקיע זמן ומשאבים בפריצה אליהם בעצמם.
עם זאת, ככל שארגונים מאבטחים טוב יותר את RDP, VPN ואישורי IT אחרים, התוקפים יצטרכו להפנות את תשומת לבם למטרות חדשות. מכשירי IoT הם בחירה הגיונית בגלל הפריסה הנרחבת שלהם - יותר מרבע של המכשירים בכל ארגון הם מכשירי IoT, ללא קשר לתעשייה, ומספר זה צפוי להמשיך לעלות. לרוע המזל, רבים מהמכשירים הללו חשופים להתקפה, מה שהופך אותם למטרה אטרקטיבית.
שלוש סיבות לכך שמכשירי IoT פגיעים לתקיפה
למרות שישנן סיבות רבות לכך שמכשירי IoT חשופים להתקפות, שלוש סיבות עיקריות הן שלעתים קרובות נעשה בהם שימוש עם תצורות ברירת מחדל, ניהול תיקונים קשה, והם לא תוכננו מתוך מחשבה על אבטחה.
אישורי ברירת מחדל הם מטרות קלות - גישה:7 מחקר זיהה קווי מוצרים שלמים של מכשירי IoT שחלקו אישורים מקודדים לגישה מרחוק.
קושחת IoT מיוחדת עשויה להישאר ללא תיקון - פרויקט זיכרון זיהה יותר מ-100 נקודות תורפה בערימות TCP/IP שהשפיעו על מספר מכשירים, אך רבות מהן לא טופלו על ידי היצרנים.
מכשירי IoT רבים חסרים אימות והצפנה - מחקר OT:ICEFALL הדגימה כיצד פרוטוקולים לא מאובטחים בטכנולוגיה תפעולית מנוצלים בקלות על ידי תוקפים.
כמובן שפגיעות מספרות רק חצי מהסיפור. כדי שארגונים יבינו את מהות האיום, הם צריכים גם להבין כיצד מכשירי IoT מותקפים כיום.
IABs עבור IoT
ישנן דוגמאות רבות לאיומים מתמשכים (APTs) שהשתמשו ב-IoT ארגוני לגישה ראשונית לארגונים. למשל, השחקן בחסות המדינה הרוסית סטרונציום מינפה טלפונים VoIP, מדפסות משרדיות ומפענחי וידאו, בעוד ששחקנים בחסות המדינה הסינית ניצלו נקודות תורפה במצלמות IP כדי לחדור לארגונים אמריקאים.
טכניקות תקיפה נוטות לזלוג מ-APTs לשחקנים פחות מתוחכמים, וכבר יש כנופיות פושעי סייבר, כמו קבוצות תוכנת הכופר Conti, Deadbolt ולורנץ, אשר פנו למצלמות IP, מכשירי NAS ו-VoIP לגישה ראשונית. בנוסף, יש קבוצות שסוחרות ב-IoT בשווקי ה-Dark Web - הצעד הבא ההגיוני הוא שוק IAB עבור IoT.
סביר להניח ש-IAB ל-IoT יפעל באופן דומה לזה האקטיביסטים שמכוונים ל-IoT/OT. הם היו סורקים ארגוני יעד באמצעות כלים כמו Shodan וקאמרקה, סופרים נקודות תורפה או מגלים אישורים ומשתמשים באלו לגישה ראשונית.
אחד ההבדלים העיקריים בין IABs המתמקדים ב-RDP/VPN לבין אלו המכוונים למכשירי IoT הוא שהאחרונים יכולים למנף גם נקודות תורפה במכשירי IoT, אשר נוטים להישאר ללא תיקון למשך זמן רב יותר. המשמעות היא שהם יוכלו לקבל גישה לארגונים בצורה חמקנית ומתמשכת יותר, מה שהופך אותם למטרה אטרקטיבית יותר עבור פושעי סייבר.
הפחתת הסיכון של IABs עבור IoT
למרות ש-IABs עבור IoT שונים מאלה המתמקדים באישורי RDP/VPN, החדשות הטובות הן שארגונים עדיין יכולים לנקוט בגישה דומה לאבטחת סייבר. הגילוי של מכשירים חדשים ברשת, ניטור רציף של תעבורת רשת ושימוש בפילוח רשת מתאים הם כולם שיטות עבודה מומלצות להפחתת הסיכון להתקפה - ללא קשר אם היא ממנפת מכשיר IT או IoT.
כדי לטפל בבעיות הייחודיות למכשירי IoT, יצרנים וארגונים צריכים לנקוט בגישה פרואקטיבית לאבטחת IoT. משמעות הדבר היא שינוי תצורות חלשות כברירת מחדל והחלת תיקונים באופן קבוע כדי להבטיח שהמכשירים מאובטחים. בנוסף, פרוטוקולים המשמשים בהתקני IoT מיוחדים צריכים להיות מתוכננים עם מחשבה על אבטחה, כולל בקרות אבטחה בסיסיות כגון אימות והצפנה. על ידי נקיטת צעדים אלה, נוכל לשפר את האבטחה של מכשירי IoT ולהפחית את הסיכון להתקפות.
- הפצת תוכן ויחסי ציבור מופעל על ידי SEO. קבל הגברה היום.
- Platoblockchain. Web3 Metaverse Intelligence. ידע מוגבר. גישה כאן.
- מקור: https://www.darkreading.com/attacks-breaches/the-evolution-of-account-takeover-attacks-initial-access-brokers-for-iot
- 100
- 7
- a
- יכול
- אודות
- גישה
- חֶשְׁבּוֹן
- חשבונות
- לפעול
- תוספת
- כתובת
- מתקדם
- תעשיות
- מאפשר
- כְּבָר
- ו
- מריחה
- גישה
- מתאים
- לתקוף
- המתקפות
- תשומת לב
- מושך
- אימות
- בסיסי
- כי
- להיות
- הטוב ביותר
- שיטות עבודה מומלצות
- מוטב
- בֵּין
- הפרה
- ברוקרים
- שיחה
- שיחות
- מצלמות
- לשאת
- משתנה
- סינית
- בחירה
- סְגוֹר
- מקרוב
- מגיע
- Common
- התפשר
- המחשב
- קונטי
- להמשיך
- רציף
- תרם
- בקרות
- משותף
- יכול
- קורס
- אישורים
- כיום
- פושע רשת
- עברייני אינטרנט
- אבטחת סייבר
- כהה
- אינטרנט אפל
- דדבולט
- בְּרִירַת מֶחדָל
- מופגן
- פריסה
- מעוצב
- שולחן העבודה
- מכשיר
- התקנים
- ההבדלים
- אחר
- קשה
- לגלות
- תגלית
- מטה
- בקלות
- עובדים
- הצף
- לְהַבטִיחַ
- שלם
- כל
- אבולוציה
- דוגמאות
- צפוי
- ומנוצל
- מעללים
- להתמקד
- פורסקוט
- החל מ-
- לְהַשִׂיג
- זכייה
- כנופיות
- טוב
- קבוצה
- פרוצים
- פריצה
- מחצית
- יש
- להיטים
- עמוד הבית
- בית
- איך
- HTTPS
- מזוהה
- לשפר
- in
- כולל
- להגדיל
- יותר ויותר
- אנשים
- תעשייה
- בתחילה
- למשל
- במקום
- אינטרנט
- IOT
- מכשיר IoT
- מכשירי יוט
- IP
- בעיות
- IT
- ידוע
- חוסר
- תנופה
- מנופים
- סביר
- קווים
- צמוד
- עוד
- ראשי
- עשייה
- ניהול
- התעשיינים
- רב
- שוק
- שוקי
- אומר
- מיקרוסופט
- אכפת לי
- להקל
- ניטור
- יותר
- טבע
- צורך
- רשת
- תנועת רשת
- רשתות
- חדש
- חדשות
- הבא
- מספר
- Office
- באינטרנט
- מבצעי
- ארגון
- ארגונים
- אחר
- תיקון
- טלאים
- טלפון
- שיחות טלפון
- אפלטון
- מודיעין אפלטון
- אפלטון נתונים
- פרקטיקות
- פְּרָטִי
- פרואקטיבי
- המוצר
- פרוטוקול
- פרוטוקולים
- לספק
- נרכש
- מהירות
- רכס
- ransomware
- התקפת כופר
- התקפות Ransomware
- סיבות
- מקבל
- לאחרונה
- להפחית
- ללא קשר
- באופן קבוע
- קָשׁוּר
- להשאר
- מרחוק
- גישה מרחוק
- עבודה מרחוק
- משאבים
- הסיכון
- תפקיד
- רוסי
- סריקה
- לבטח
- אבטחה
- נראה
- פילוח
- סדרה
- סט
- כמה
- משותף
- צריך
- המראות
- דומה
- מיוחד
- לבלות
- ערימות
- שלב
- צעדים
- עוד
- גָנוּב
- סיפור
- כזה
- מערכות
- לקחת
- השתלטות
- נטילת
- יעד
- ממוקד
- מיקוד
- מטרות
- TCP / IP
- טכניקות
- טכנולוגיות
- טכנולוגיה
- אל האני
- שֶׁלָהֶם
- עצמם
- איום
- איומים
- שְׁלוֹשָׁה
- זמן
- ל
- גַם
- כלים
- סחר
- תְנוּעָה
- תור
- בדרך כלל
- תחת
- להבין
- ייחודי
- us
- להשתמש
- קרבן
- וִידֵאוֹ
- וירטואלי
- VPN
- רשתות VPN
- פגיעויות
- פגיע
- אינטרנט
- אשר
- בזמן
- באופן נרחב
- נָפוֹץ
- יצטרך
- לְלֹא
- תיק עבודות
- עובד
- עובד מהבית
- היה
- שנים
- זפירנט