Kontoovertakelsesangrep er som den mye fortalte bålhistorien om en barnevakt som mottar en serie truende telefonsamtaler som spores fra «innsiden av huset».
Frykten for det ukjente rammer for nært hjemmet. Meglere for første tilgang er nært knyttet til angrep på kontoovertakelse, og begge er knyttet til løsepengeprogramvare. Nå virker det sannsynlig at innledende tilgangsmeglere (IAB) og kontoovertakelsesangrep vil sette sikte på Internet of Things-aktiverte enheter. I stedet for at anropet kommer fra huset, kommer angrepet fra innsiden av telefonen (VoIP-aktivert, selvfølgelig).
Rollen til innledende tilgangsmeglere i ransomware-angrep
De økningen av fjernarbeid har bidratt til økningen i løsepenge-angrep de siste årene. Med flere ansatte som jobber hjemmefra, har organisasjoner måttet stole på fjerntilgangsteknologier, som eksternt skrivebordsprotokoll (RDP) og virtuelle private nettverk (VPN), som gir angripere en enkel måte å få tilgang til et nettverk på.
Kontoovertakelsesangrep brukes ofte som et middel for å få førstegangstilgang til et nettverk for å utføre et løsepenge-angrep. I et kontoovertakelsesangrep bruker angriperen vanligvis stjålne eller kjøpte påloggingsinformasjon for å få uautorisert tilgang til et offers nettkontoer.
IAB-er, også kjent som bruddmeglere, gir tilgang til hackede eller kompromitterte datasystemer til andre enkeltpersoner eller organisasjoner. Bruken av IAB-er har blitt stadig mer vanlig de siste årene, da dette gjør at nettkriminelle enkelt og raskt kan få tilgang til en rekke mål uten å måtte bruke tid og ressurser på å hacke dem selv.
Ettersom organisasjoner bedre sikrer RDP, VPN og annen IT-legitimasjon, vil imidlertid angripere måtte rette oppmerksomheten mot nye mål. IoT-enheter er et logisk valg på grunn av deres utbredte distribusjon – mer enn en fjerdedel av enheter i hver organisasjon er IoT-enheter, uavhengig av bransje, og det antallet forventes å fortsette å øke. Dessverre er mange av disse enhetene sårbare for angrep, noe som gjør dem til et attraktivt mål.
Tre grunner til at IoT-enheter er sårbare for angrep
Selv om det er mange grunner til at IoT-enheter er sårbare for angrep, er tre hovedårsaker at de ofte brukes med standardkonfigurasjoner, patchadministrasjon er vanskelig, og de er ikke designet med tanke på sikkerhet.
Standard legitimasjon er enkle mål – Tilgang:7 forskning identifiserte hele produktlinjer med IoT-enheter som delte hardkodet legitimasjon for ekstern tilgang.
Spesialisert IoT-fastvare kan forbli uoppdatert - Prosjekt Memoria identifiserte mer enn 100 sårbarheter i TCP/IP-stabler som påvirket flere enheter, men mange ble ikke lappet av produsentene.
Mange IoT-enheter mangler autentisering og kryptering — OT:ICEFALL-forskning har demonstrert hvordan usikre protokoller innen operativ teknologi lett utnyttes av angripere.
Sårbarheter forteller selvfølgelig bare halvparten av historien. For at organisasjoner skal forstå trusselens natur, må de også forstå hvordan IoT-enheter for øyeblikket er under angrep.
IAB-er for IoT
Det er mange eksempler på avanserte vedvarende trusler (APTs) som har brukt bedriftens IoT for førstegangstilgang til organisasjoner. For eksempel den russiske statsstøttede skuespilleren Strontium har utnyttet VoIP-telefoner, kontorskrivere og videodekodere, mens kinesiske statsstøttede aktører har utnyttet sårbarheter på IP-kameraer for å infiltrere amerikanske organisasjoner.
Angrepsteknikker har en tendens til å sive ned fra APT-er til mindre sofistikerte aktører, og det finnes allerede nettkriminelle gjenger, som Conti, Deadbolt og Lorenz løsepengevaregruppene, som har målrettet IP-kameraer, NAS-enheter og VoIP for førstegangstilgang. I tillegg er det grupper som handler med IoT-utbytte på Dark Web-markeder – det logiske neste trinnet er et IAB-marked for IoT.
En IAB for IoT vil sannsynligvis opptre på samme måte som hacktivister som har vært rettet mot IoT/OT. De ville skanne målorganisasjoner ved å bruke verktøy som Shodan og Kamerka, telle opp sårbarheter eller oppdage legitimasjon og bruke disse for førstegangstilgang.
En av hovedforskjellene mellom IAB-er som fokuserer på RDP/VPN og de som retter seg mot IoT-enheter, er at sistnevnte også kan utnytte sårbarheter i IoT-enheter, som har en tendens til å forbli uoppdatert mye lenger. Dette betyr at de vil kunne få tilgang til organisasjoner på en mer snikende og vedvarende måte, noe som gjør dem til et mer attraktivt mål for nettkriminelle.
Redusere risikoen for IABer for IoT
Selv om IAB-er for IoT er forskjellige fra de som er rettet mot RDP/VPN-legitimasjon, er den gode nyheten at organisasjoner fortsatt kan ha en lignende tilnærming til cybersikkerhet. Oppdagelsen av nye enheter på nettverket, kontinuerlig overvåking av nettverkstrafikk og bruk av passende nettverkssegmentering er alle beste praksis for å redusere risikoen for et angrep – uavhengig av om det utnytter en IT- eller en IoT-enhet.
For å løse problemene som er unike for IoT-enheter, må produsenter og organisasjoner ta en proaktiv tilnærming til IoT-sikkerhet. Dette betyr å endre standard svake konfigurasjoner og regelmessig bruk av patcher for å sikre at enhetene er sikre. I tillegg bør protokoller som brukes i spesialiserte IoT-enheter utformes med sikkerhet i tankene, inkludert grunnleggende sikkerhetskontroller som autentisering og kryptering. Ved å ta disse trinnene kan vi forbedre sikkerheten til IoT-enheter og redusere risikoen for angrep.
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- Platoblokkkjede. Web3 Metaverse Intelligence. Kunnskap forsterket. Tilgang her.
- kilde: https://www.darkreading.com/attacks-breaches/the-evolution-of-account-takeover-attacks-initial-access-brokers-for-iot
- 100
- 7
- a
- I stand
- Om oss
- adgang
- Logg inn
- kontoer
- Handling
- tillegg
- adresse
- avansert
- Alle
- tillater
- allerede
- og
- påføring
- tilnærming
- hensiktsmessig
- angripe
- Angrep
- oppmerksomhet
- attraktiv
- Autentisering
- grunnleggende
- fordi
- bli
- BEST
- beste praksis
- Bedre
- mellom
- brudd
- meglere
- ring
- Samtaler
- kameraer
- bære
- endring
- Kinesisk
- valg
- Lukke
- tett
- kommer
- Felles
- kompromittert
- datamaskin
- Conti
- fortsette
- kontinuerlig
- bidratt
- kontroller
- Bedriftens
- kunne
- Kurs
- Credentials
- I dag
- CYBERKRIMINELL
- nettkriminelle
- Cybersecurity
- mørk
- mørk Web
- deadbolt
- Misligholde
- demonstrert
- distribusjon
- designet
- desktop
- enhet
- Enheter
- forskjeller
- forskjellig
- vanskelig
- oppdage
- Funnet
- ned
- lett
- ansatte
- kryptering
- sikre
- Hele
- Hver
- evolusjon
- eksempler
- forventet
- Exploited
- exploits
- Fokus
- Forescout
- fra
- Gevinst
- få
- Gangs
- god
- Gruppens
- hacket
- hacking
- Halvparten
- å ha
- Hits
- Hjemprodukt
- hus
- Hvordan
- HTTPS
- identifisert
- forbedre
- in
- Inkludert
- Øke
- stadig
- individer
- industri
- innledende
- f.eks
- i stedet
- Internet
- IOT
- IoT-enhet
- Iiot enheter
- IP
- saker
- IT
- kjent
- maling
- Leverage
- utnytter
- Sannsynlig
- linjer
- knyttet
- lenger
- Hoved
- Making
- ledelse
- Produsenter
- mange
- marked
- Markets
- midler
- Microsoft
- tankene
- Minske
- overvåking
- mer
- Natur
- Trenger
- nettverk
- nettverkstrafikk
- nettverk
- Ny
- nyheter
- neste
- Antall
- Office
- på nett
- operasjonell
- organisasjon
- organisasjoner
- Annen
- patch
- Patches
- telefon
- telefonsamtaler
- plato
- Platon Data Intelligence
- PlatonData
- praksis
- privat
- Proaktiv
- Produkt
- protokollen
- protokoller
- gi
- kjøpt
- raskt
- område
- ransomware
- Ransomware -angrep
- Ransomware-angrep
- grunner
- mottar
- nylig
- redusere
- Uansett
- regelmessig
- i slekt
- forbli
- fjernkontroll
- fjerntilgang
- eksternt arbeid
- Ressurser
- Risiko
- Rolle
- russisk
- skanne
- sikre
- sikkerhet
- synes
- segmentering
- Serien
- sett
- flere
- delt
- bør
- severdigheter
- lignende
- spesialisert
- bruke
- Stabler
- Trinn
- Steps
- Still
- stjålet
- Story
- slik
- Systemer
- Ta
- overtakelse
- ta
- Target
- målrettet
- rettet mot
- mål
- Tcp / ip
- teknikker
- Technologies
- Teknologi
- De
- deres
- seg
- trussel
- trusler
- tre
- tid
- til
- også
- verktøy
- handel
- trafikk
- SVING
- typisk
- etter
- forstå
- unik
- us
- bruke
- Offer
- video
- virtuelle
- VPN
- VPN
- Sikkerhetsproblemer
- Sårbar
- web
- hvilken
- mens
- allment
- utbredt
- vil
- uten
- Arbeid
- arbeid
- jobber hjemmefra
- ville
- år
- zephyrnet