アカウント乗っ取り攻撃は、ベビーシッターが「家の中」から追跡された一連の脅迫電話を受けるという、広く語られているキャンプファイヤーの話のようなものです。
自宅に近すぎる未知のヒットの恐怖。 初期アクセス ブローカーはアカウント乗っ取り攻撃と密接に関連しており、どちらもランサムウェアに関連しています。 現在、初期アクセス ブローカー (IAB) とアカウント乗っ取り攻撃は、モノのインターネット対応デバイスに照準を合わせているようです。 家の中から電話がかかってくるのではなく、電話の中から攻撃が行われています (もちろん VoIP 対応です)。
ランサムウェア攻撃における初期アクセス ブローカーの役割
リモートワークの台頭が増加に寄与 近年のランサムウェア攻撃で。 在宅勤務の従業員が増えるにつれ、組織はリモート デスクトップ プロトコル (RDP) や仮想プライベート ネットワーク (VPN) などのリモート アクセス テクノロジに依存する必要があり、攻撃者はネットワークへの初期アクセスを簡単に取得できるようになります。
アカウント乗っ取り攻撃は、ランサムウェア攻撃を実行するためにネットワークへの初期アクセスを取得する手段としてよく使用されます。 アカウント乗っ取り攻撃では、攻撃者は通常、盗んだり購入したログイン資格情報を使用して、被害者のオンライン アカウントへの不正アクセスを取得します。
ブリーチ ブローカーとも呼ばれる IAB は、ハッキングまたは侵害されたコンピューター システムへのアクセスを他の個人や組織に提供します。 近年、IAB の使用がますます一般的になっています。これにより、サイバー犯罪者は、時間とリソースを費やしてハッキングすることなく、さまざまなターゲットに簡単かつ迅速にアクセスできるようになります。
ただし、組織が RDP、VPN、およびその他の IT 資格情報をより適切に保護するにつれて、攻撃者は新しい標的に注意を向ける必要があります。 IoT デバイスは、広範囲に展開されているため、論理的な選択です — 4分の1以上 業界に関係なく、すべての組織のデバイスの数が IoT デバイスであり、その数は増加し続けると予想されます。 残念ながら、これらのデバイスの多くは攻撃に対して脆弱であり、魅力的な標的になっています。
IoT デバイスが攻撃に対して脆弱である XNUMX つの理由
IoT デバイスが攻撃に対して脆弱である理由は数多くありますが、主な理由は XNUMX つあります。それは、IoT デバイスがデフォルト構成で使用されることが多いこと、パッチ管理が難しいこと、およびセキュリティを考慮して設計されていないことです。
デフォルトの資格情報は簡単なターゲットです — アクセス:7リサーチ リモート アクセス用にハードコードされた資格情報を共有する IoT デバイスの製品ライン全体を特定しました。
特化した IoT ファームウェアにはパッチが適用されていない可能性があります — プロジェクトメモリア は、複数のデバイスに影響を与える TCP/IP スタックの 100 を超える脆弱性を特定しましたが、その多くはメーカーによってパッチが適用されていませんでした。
多くの IoT デバイスには、認証と暗号化が欠けています — OT:ICEFALL研究 は、運用技術における安全でないプロトコルが攻撃者によっていかに簡単に悪用されるかを実証しました。
もちろん、脆弱性は話の半分にすぎません。 組織が脅威の性質を理解するには、IoT デバイスが現在どのように攻撃を受けているかを理解する必要もあります。
IoT 向け IAB
組織への初期アクセスに企業の IoT を使用した Advanced Persistent Threat (APT) の例は数多くあります。 たとえば、ロシアの国営俳優 Strontium は VoIP 電話を活用しています、オフィス プリンター、およびビデオ デコーダーに悪用されており、中国政府が支援する攻撃者は、IP カメラの脆弱性を悪用して、 米国の組織に潜入する.
攻撃手法は、APT からそれほど高度ではないアクターに徐々に浸透する傾向があり、Conti、Deadbolt、Lorenz ランサムウェア グループなど、IP カメラ、NAS デバイス、および VoIP を初期アクセスの標的とするサイバー犯罪集団がすでに存在します。 さらに、ダーク Web 市場で IoT エクスプロイトを取引するグループが存在します。論理的な次のステップは、IoT の IAB 市場です。
IoT の IAB は、次のような方法で機能する可能性があります。 IoT/OT を標的とするハクティビスト. 彼らは、Shodan や Kamerka などのツールを使用して標的組織をスキャンし、脆弱性を列挙するか資格情報を発見し、それらを初期アクセスに使用します。
RDP/VPN に焦点を当てた IAB と、IoT デバイスを対象とする IAB との主な違いの XNUMX つは、IoT デバイスを対象とする IAB も、パッチが適用されないまま長期間放置される傾向がある IoT デバイスの脆弱性を利用できることです。 これは、よりステルスで永続的な方法で組織にアクセスできるようになり、サイバー犯罪者にとってより魅力的な標的になることを意味します。
IoT の IAB のリスクを軽減する
IoT の IAB は RDP/VPN 資格情報を対象とする IAB とは異なりますが、組織がサイバーセキュリティに対して同様のアプローチを採用できることは朗報です。 ネットワーク上の新しいデバイスの検出、ネットワーク トラフィックの継続的な監視、および適切なネットワーク セグメンテーションの使用はすべて、IT デバイスまたは IoT デバイスを利用するかどうかに関係なく、攻撃のリスクを軽減するためのベスト プラクティスです。
IoT デバイスに固有の問題に対処するために、メーカーや組織は IoT セキュリティに対して積極的なアプローチを取る必要があります。 これは、デフォルトの脆弱な構成を変更し、定期的にパッチを適用して、デバイスが安全であることを確認することを意味します。 さらに、特殊な IoT デバイスで使用されるプロトコルは、認証や暗号化などの基本的なセキュリティ制御を含め、セキュリティを考慮して設計する必要があります。 これらの手順を実行することで、IoT デバイスのセキュリティを向上させ、攻撃のリスクを軽減できます。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- Platoblockchain。 Web3メタバースインテリジェンス。 知識の増幅。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/attacks-breaches/the-evolution-of-account-takeover-attacks-initial-access-brokers-for-iot
- 100
- 7
- a
- できる
- 私たちについて
- アクセス
- アカウント
- 行為
- 添加
- 住所
- 高度な
- すべて
- ことができます
- 既に
- &
- 適用
- アプローチ
- 適切な
- 攻撃
- 攻撃
- 注意
- 魅力的
- 認証
- 基本
- なぜなら
- になる
- BEST
- ベストプラクティス
- より良いです
- の間に
- 違反
- ブローカー
- コール
- コール
- カメラ
- キャリー
- 変化
- 中国語
- 選択
- 閉じる
- 密接に
- 到来
- コマンドと
- 損害を受けた
- コンピュータ
- コンティ
- 続ける
- 連続的な
- 貢献
- controls
- 企業
- 可能性
- コース
- Credentials
- 現在
- サイバー犯罪者
- サイバー犯罪者
- サイバーセキュリティ
- 暗いです
- ダークウェブ
- デッドボルト
- デフォルト
- 実証
- 展開
- 設計
- デスクトップ
- デバイス
- Devices
- の違い
- 異なります
- 難しい
- 発見する
- 発見
- ダウン
- 簡単に
- 社員
- 暗号化
- 確保
- 全体
- あらゆる
- 進化
- 例
- 予想される
- 搾取
- エクスプロイト
- フォーカス
- 予測
- から
- 利得
- 獲得
- ギャング
- 良い
- グループの
- SIMカード製造会社の最大手がアメリカやイギリスのスパイ機関によってハッキングされたとの情報が見つかっている。
- ハッキング
- 半分
- 持って
- ヒット
- ホーム
- お家の掃除
- 認定条件
- HTTPS
- 特定され
- 改善します
- in
- 含めて
- 増える
- ますます
- 個人
- 産業を変えます
- 初期
- を取得する必要がある者
- インターネット
- IOT
- IoTデバイス
- IoTデバイス
- IP
- 問題
- IT
- 既知の
- 欠如
- 活用します
- レバレッジ
- 可能性が高い
- ライン
- リンク
- より長いです
- メイン
- 作成
- 管理
- メーカー
- 多くの
- 市場
- マーケット
- 手段
- Microsoft
- マインド
- 軽減する
- モニタリング
- 他には?
- 自然
- 必要
- ネットワーク
- ネットワークトラフィック
- ネットワーク
- 新作
- ニュース
- 次の
- 数
- Office
- オンライン
- オペレーショナル
- 組織
- 組織
- その他
- パッチ
- パッチ
- 電話
- 電話
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- プラクティス
- プライベート
- 先を見越した
- プロダクト
- プロトコル
- 提供します
- 購入した
- すぐに
- 範囲
- ランサムウェア
- ランサムウェア攻撃
- ランサムウェア攻撃
- 理由は
- 受け取り
- 最近
- 減らします
- 関係なく
- 定期的に
- 関連する
- 残る
- リモート
- リモートアクセス
- リモートワーク
- リソース
- リスク
- 職種
- ロシア
- スキャン
- 安全に
- セキュリティ
- と思われる
- セグメンテーション
- シリーズ
- セッションに
- いくつかの
- shared
- すべき
- 観光スポット
- 同様の
- 専門の
- 過ごす
- スタック
- 手順
- ステップ
- まだ
- 盗まれました
- ストーリー
- そのような
- システム
- 取る
- 乗っ取り
- 取得
- ターゲット
- 対象となります
- ターゲット
- ターゲット
- Tcp / ip
- テクニック
- テクノロジー
- テクノロジー
- アプリ環境に合わせて
- 自分自身
- 脅威
- 脅威
- 三
- 時間
- 〜へ
- あまりに
- 豊富なツール群
- トレード
- トラフィック
- 順番
- 一般的に
- 下
- わかる
- ユニーク
- us
- つかいます
- 被害者
- ビデオ
- バーチャル
- VPN
- VPN
- 脆弱性
- 脆弱な
- ウェブ
- which
- while
- 広く
- 広範囲
- 意志
- 無し
- 仕事
- ワーキング
- 在宅勤務
- でしょう
- 年
- ゼファーネット