계정 탈취 공격은 "집 내부"에서 추적되는 일련의 위협적인 전화를 받는 베이비시터에 대한 널리 알려진 모닥불 이야기와 같습니다.
알려지지 않은 것에 대한 두려움이 집에 너무 가까이 다가옵니다. 초기 액세스 브로커는 계정 탈취 공격과 밀접한 관련이 있으며 둘 다 랜섬웨어와 연결되어 있습니다. 이제 IAB(Initial Access Broker)와 계정 탈취 공격이 사물 인터넷 지원 장치를 목표로 삼을 것으로 보입니다. 집 내부에서 오는 전화 대신 전화 내부에서 공격이 이루어집니다(물론 VoIP 사용 가능).
랜섬웨어 공격에서 초기 액세스 브로커의 역할
XNUMXD덴탈의 원격 근무의 증가가 증가에 기여했습니다. 최근 몇 년 동안 랜섬웨어 공격에서. 더 많은 직원이 재택근무를 하게 되면서 조직은 RDP(원격 데스크톱 프로토콜) 및 VPN(가상 사설망)과 같은 원격 액세스 기술에 의존해야 했습니다. 이 기술은 공격자가 네트워크에 대한 초기 액세스를 쉽게 얻을 수 있는 방법을 제공합니다.
계정 탈취 공격은 종종 랜섬웨어 공격을 수행하기 위해 네트워크에 대한 초기 액세스 권한을 얻는 수단으로 사용됩니다. 계정 탈취 공격에서 공격자는 일반적으로 훔치거나 구입한 로그인 자격 증명을 사용하여 피해자의 온라인 계정에 대한 무단 액세스 권한을 얻습니다.
위반 브로커라고도 하는 IAB는 해킹되거나 손상된 컴퓨터 시스템에 대한 액세스를 다른 개인이나 조직에 제공합니다. 최근 몇 년 동안 IAB의 사용은 사이버 범죄자가 직접 해킹하는 데 시간과 리소스를 소비하지 않고도 다양한 대상에 쉽고 빠르게 액세스할 수 있기 때문에 점점 보편화되었습니다.
그러나 조직이 RDP, VPN 및 기타 IT 자격 증명을 더 잘 보호함에 따라 공격자는 새로운 대상에 주의를 기울여야 합니다. IoT 장치는 널리 배포되기 때문에 논리적인 선택입니다. — 4 분의 1 이상 산업에 관계없이 모든 조직의 장치 중 IoT 장치이며 그 수는 계속 증가할 것으로 예상됩니다. 안타깝게도 이러한 장치 중 다수는 공격에 취약하므로 매력적인 대상이 됩니다.
IoT 장치가 공격에 취약한 세 가지 이유
IoT 장치가 공격에 취약한 이유는 많지만 기본 구성으로 자주 사용되는 경우가 많고 패치 관리가 어렵고 보안을 염두에 두고 설계되지 않은 세 가지 주요 이유가 있습니다.
기본 자격 증명은 쉬운 대상입니다. 액세스:7 연구 원격 액세스를 위해 하드코딩된 자격 증명을 공유하는 IoT 장치의 전체 제품 라인을 식별했습니다.
특화된 IoT 펌웨어는 패치되지 않은 상태로 남아 있을 수 있습니다. 프로젝트 메모 여러 장치에 영향을 미치는 TCP/IP 스택에서 100개 이상의 취약점을 식별했지만 대부분은 제조업체에서 패치하지 않았습니다.
많은 IoT 장치에는 인증 및 암호화 기능이 없습니다. OT:ICEFALL 연구 운영 기술의 안전하지 않은 프로토콜이 공격자에 의해 얼마나 쉽게 악용되는지 보여주었습니다.
물론 취약점은 이야기의 절반만을 말해줍니다. 조직이 위협의 특성을 이해하려면 IoT 장치가 현재 어떻게 공격을 받고 있는지 이해해야 합니다.
IoT용 IAB
조직에 대한 초기 액세스에 기업 IoT를 사용한 APT(Advanced Persistent Threat)의 예가 많이 있습니다. 예를 들어, 러시아 국영 배우 Strontium은 VoIP 전화를 활용했습니다., 사무용 프린터 및 비디오 디코더, 중국 정부가 후원하는 행위자들은 IP 카메라의 취약점을 악용하여 미국 조직에 잠입하다.
공격 기술은 APT에서 덜 정교한 행위자로 흘러가는 경향이 있으며 초기 액세스를 위해 IP 카메라, NAS 장치 및 VoIP를 대상으로 하는 Conti, Deadbolt 및 Lorenz 랜섬웨어 그룹과 같은 사이버 범죄 조직이 이미 있습니다. 또한 다크 웹 시장에서 IoT 익스플로잇을 거래하는 그룹이 있습니다. 논리적인 다음 단계는 IoT를 위한 IAB 시장입니다.
IoT용 IAB는 다음과 유사한 방식으로 작동합니다. IoT/OT를 표적으로 삼은 핵티비스트. 그들은 Shodan 및 Kamerka와 같은 도구를 사용하여 대상 조직을 스캔하고 취약성을 열거하거나 자격 증명을 발견하고 이를 초기 액세스에 사용합니다.
RDP/VPN에 중점을 둔 IAB와 IoT 장치를 대상으로 하는 IAB 간의 주요 차이점 중 하나는 IoT 장치가 훨씬 더 오랫동안 패치되지 않은 상태로 유지되는 경향이 있는 IoT 장치의 취약성을 활용할 수 있다는 것입니다. 이는 그들이 보다 은밀하고 지속적인 방식으로 조직에 액세스할 수 있어 사이버 범죄자에게 더 매력적인 표적이 될 수 있음을 의미합니다.
IoT용 IAB의 위험 완화
IoT용 IAB는 RDP/VPN 자격 증명을 대상으로 하는 IAB와 다르지만 좋은 소식은 조직이 여전히 사이버 보안에 대해 유사한 접근 방식을 취할 수 있다는 것입니다. 네트워크에서 새로운 장치 검색, 네트워크 트래픽의 지속적인 모니터링 및 적절한 네트워크 분할 사용은 모두 IT 또는 IoT 장치를 활용하는지 여부에 관계없이 공격 위험을 완화하기 위한 모범 사례입니다.
IoT 장치 고유의 문제를 해결하기 위해 제조업체와 조직은 IoT 보안에 대한 선제적 접근 방식을 취해야 합니다. 즉, 취약한 기본 구성을 변경하고 정기적으로 패치를 적용하여 장치가 안전한지 확인해야 합니다. 또한 특화된 IoT 장치에 사용되는 프로토콜은 인증 및 암호화와 같은 기본 보안 제어를 포함하여 보안을 염두에 두고 설계되어야 합니다. 이러한 조치를 취함으로써 IoT 장치의 보안을 개선하고 공격 위험을 줄일 수 있습니다.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- 플라토 블록체인. Web3 메타버스 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 출처: https://www.darkreading.com/attacks-breaches/the-evolution-of-account-takeover-attacks-initial-access-brokers-for-iot
- 100
- 7
- a
- 할 수 있는
- 소개
- ACCESS
- 계정
- 계정
- 행동
- 또한
- 주소
- 많은
- All
- 수
- 이미
- 과
- 적용
- 접근
- 적당한
- 공격
- 공격
- 주의
- 매력적인
- 인증
- 기본
- 때문에
- 가
- BEST
- 모범 사례
- 더 나은
- 사이에
- 위반
- 브로커
- 전화
- 통화
- 카메라
- 나르다
- 변화
- 중국말
- 선택
- 닫기
- 면밀히
- 오는
- 공통의
- 손상된
- 컴퓨터
- 콘티
- 계속
- 끊임없는
- 기여
- 컨트롤
- Corporate
- 수
- 코스
- 신임장
- 현재
- 사이버범죄
- 사이버 범죄자
- 사이버 보안
- 어두운
- 어두운 웹
- 데드 볼트
- 태만
- 시연
- 전개
- 설계
- 바탕 화면
- 장치
- 디바이스
- 차이
- 다른
- 어려운
- 발견
- 발견
- 아래 (down)
- 용이하게
- 직원
- 암호화
- 확인
- 전체의
- 모든
- 진화
- 예
- 기대하는
- 악용
- 공격
- 초점
- 포레스 코트
- 에
- 이득
- 획득
- 갱
- 좋은
- 여러 떼
- 해킹
- 컴퓨터 조작을 즐기기
- 반
- 데
- 조회수
- 홈
- 집
- 방법
- HTTPS
- 확인
- 개선
- in
- 포함
- 증가
- 더욱 더
- 개인
- 산업
- 처음에는
- 예
- 를 받아야 하는 미국 여행자
- 인터넷
- IOT
- IoT 장치
- IoT 장치
- IP
- 문제
- IT
- 알려진
- 결핍
- 이점
- 레버리지
- 아마도
- 라인
- 연결
- 이상
- 본관
- 유튜브 영상을 만드는 것은
- 구축
- 제조 업체
- .
- 시장
- 시장
- 방법
- Microsoft
- 신경
- 완화
- 모니터링
- 배우기
- 자연
- 필요
- 네트워크
- 네트워크 트래픽
- 네트워크
- 신제품
- news
- 다음 것
- 번호
- Office
- 온라인
- 운영
- 조직
- 조직
- 기타
- 패치
- 패치
- 전화
- 전화
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 사례
- 사설
- 사전
- 프로덕트
- 프로토콜
- 프로토콜
- 제공
- 구매 한
- 빨리
- 범위
- 랜섬
- 랜섬웨어 공격
- 랜섬웨어 공격
- 이유
- 수신
- 최근
- 감소
- 관계없이
- 규칙적으로
- 관련
- 남아
- 먼
- 원격 액세스
- 원격 작업
- 자료
- 위험
- 직위별
- 러시아인
- 주사
- 안전해야합니다.
- 보안
- 것
- 분할
- 연속
- 세트
- 몇몇의
- 공유
- 영상을
- 명소
- 비슷한
- 전문
- 지출
- 스택
- 단계
- 단계
- 아직도
- 훔친
- 이야기
- 이러한
- 시스템은
- 받아
- 인계
- 복용
- 목표
- 대상
- 대상
- 목표
- Tcp / ip
- 기법
- 기술
- Technology
- XNUMXD덴탈의
- 그들의
- 그들 자신
- 위협
- 위협
- 세
- 시간
- 에
- 너무
- 검색을
- 교환
- 교통
- 회전
- 일반적으로
- 아래에
- 이해
- 유일한
- us
- 사용
- 희생자
- Video
- 온라인
- VPN
- VPN
- 취약점
- 취약
- 웹
- 어느
- 동안
- 크게
- 펼친
- 의지
- 없이
- 작업
- 일하는
- 재택 근무
- 겠지
- 년
- 제퍼 넷