Ataki polegające na przejęciu konta są jak szeroko opowiadana historia przy ognisku o opiekunce, która otrzymuje serię telefonów z pogróżkami, śledzonych „wewnątrz domu”.
Strach przed nieznanym uderza zbyt blisko domu. Brokerzy dostępu początkowego są ściśle powiązani z atakami polegającymi na przejęciu konta i obaj są powiązani z oprogramowaniem ransomware. Teraz wydaje się prawdopodobne, że brokerzy początkowego dostępu (IAB) i ataki polegające na przejęciu konta skupią się na urządzeniach obsługujących Internet rzeczy. Zamiast połączenia przychodzącego z wnętrza domu, atak pochodzi z wnętrza telefonu (oczywiście z obsługą VoIP).
Rola brokerów dostępu początkowego w atakach ransomware
Połączenia wzrost pracy zdalnej przyczynił się do wzrostu w atakach ransomware w ostatnich latach. Ponieważ coraz więcej pracowników pracuje z domu, organizacje musiały polegać na technologiach dostępu zdalnego, takich jak protokół zdalnego pulpitu (RDP) i wirtualne sieci prywatne (VPN), które zapewniają atakującym łatwy sposób uzyskania wstępnego dostępu do sieci.
Ataki polegające na przejęciu konta są często wykorzystywane jako sposób na uzyskanie wstępnego dostępu do sieci w celu przeprowadzenia ataku ransomware. Podczas ataku polegającego na przejęciu konta osoba atakująca zwykle wykorzystuje skradzione lub zakupione dane logowania, aby uzyskać nieautoryzowany dostęp do kont internetowych ofiary.
IAB, znane również jako brokerzy naruszeń, zapewniają dostęp do zhakowanych lub przejętych systemów komputerowych innym osobom lub organizacjom. Wykorzystywanie IAB stało się w ostatnich latach coraz bardziej powszechne, ponieważ umożliwia cyberprzestępcom łatwy i szybki dostęp do szeregu celów bez konieczności poświęcania czasu i zasobów na samodzielne ich hakowanie.
Jednak w miarę jak organizacje lepiej zabezpieczają RDP, VPN i inne poświadczenia IT, osoby atakujące będą musiały skupić się na nowych celach. Urządzenia IoT są logicznym wyborem ze względu na ich szerokie zastosowanie — więcej niż jedną czwartą urządzeń w każdej organizacji to urządzenia IoT, niezależnie od branży, i oczekuje się, że liczba ta będzie nadal rosła. Niestety, wiele z tych urządzeń jest podatnych na ataki, co czyni je atrakcyjnym celem.
Trzy powody, dla których urządzenia IoT są podatne na ataki
Chociaż istnieje wiele powodów, dla których urządzenia IoT są podatne na ataki, trzy główne powody to to, że są one często używane z domyślnymi konfiguracjami, zarządzanie poprawkami jest trudne i nie zostały zaprojektowane z myślą o bezpieczeństwie.
Domyślne dane uwierzytelniające są łatwym celem — Dostęp: 7 badań zidentyfikowali całe linie produktów urządzeń IoT, które współdzieliły zakodowane na stałe dane uwierzytelniające do zdalnego dostępu.
Specjalistyczne oprogramowanie sprzętowe IoT może pozostać niezałatane — Memoria Projektu zidentyfikował ponad 100 luk w zabezpieczeniach stosów TCP/IP, które dotyczyły kilku urządzeń, ale wiele z nich nie zostało załatanych przez producentów.
Wielu urządzeniom IoT brakuje uwierzytelniania i szyfrowania — Badania OT:ICEFALL pokazał, jak niepewne protokoły w technologii operacyjnej są łatwo wykorzystywane przez atakujących.
Oczywiście luki w zabezpieczeniach to tylko połowa historii. Aby organizacje mogły zrozumieć naturę zagrożenia, muszą również zrozumieć, w jaki sposób urządzenia IoT są obecnie atakowane.
IAB dla IoT
Istnieje wiele przykładów zaawansowanych trwałych zagrożeń (APT), które wykorzystywały korporacyjny Internet Rzeczy do uzyskiwania wstępnego dostępu do organizacji. Na przykład rosyjski aktor sponsorowany przez państwo Stront wykorzystał telefony VoIP, drukarek biurowych i dekoderów wideo, podczas gdy chińskie podmioty sponsorowane przez państwo wykorzystywały luki w kamerach IP do infiltrować amerykańskie organizacje.
Techniki ataków zwykle przechodzą od APT do mniej wyrafinowanych aktorów, a istnieją już gangi cyberprzestępcze, takie jak grupy ransomware Conti, Deadbolt i Lorenz, które celują w kamery IP, urządzenia NAS i VoIP w celu uzyskania wstępnego dostępu. Ponadto istnieją grupy, które handlują exploitami IoT na rynkach Dark Web — logicznym następnym krokiem jest rynek IAB dla IoT.
IAB dla IoT prawdopodobnie działałby w podobny sposób haktywistów, którzy celowali w IoT/OT. Skanowaliby docelowe organizacje za pomocą narzędzi takich jak Shodan i Kamerka, wyliczali luki w zabezpieczeniach lub odkrywali dane uwierzytelniające i używali ich do wstępnego dostępu.
Jedną z głównych różnic między IAB, które koncentrują się na RDP/VPN, a tymi, które atakują urządzenia IoT, jest to, że te drugie mogą również wykorzystywać luki w zabezpieczeniach urządzeń IoT, które zwykle pozostają niezałatane przez znacznie dłużej. Oznacza to, że będą mogli uzyskiwać dostęp do organizacji w sposób bardziej ukradkowy i uporczywy, co czyni je bardziej atrakcyjnym celem dla cyberprzestępców.
Ograniczanie ryzyka IAB dla IoT
Chociaż IAB dla IoT różnią się od tych ukierunkowanych na poświadczenia RDP/VPN, dobrą wiadomością jest to, że organizacje nadal mogą przyjąć podobne podejście do cyberbezpieczeństwa. Wykrywanie nowych urządzeń w sieci, ciągłe monitorowanie ruchu sieciowego i stosowanie odpowiedniej segmentacji sieci to najlepsze praktyki zmniejszające ryzyko ataku — niezależnie od tego, czy wykorzystuje on urządzenie IT, czy IoT.
Aby rozwiązać problemy charakterystyczne dla urządzeń IoT, producenci i organizacje muszą przyjąć proaktywne podejście do bezpieczeństwa IoT. Oznacza to zmianę domyślnych słabych konfiguracji i regularne stosowanie poprawek w celu zapewnienia bezpieczeństwa urządzeń. Ponadto protokoły stosowane w wyspecjalizowanych urządzeniach IoT powinny być projektowane z myślą o bezpieczeństwie, w tym podstawowych kontrolach bezpieczeństwa, takich jak uwierzytelnianie i szyfrowanie. Podejmując te kroki możemy poprawić bezpieczeństwo urządzeń IoT i zmniejszyć ryzyko ataków.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- Platoblockchain. Web3 Inteligencja Metaverse. Wzmocniona wiedza. Dostęp tutaj.
- Źródło: https://www.darkreading.com/attacks-breaches/the-evolution-of-account-takeover-attacks-initial-access-brokers-for-iot
- 100
- 7
- a
- Zdolny
- O nas
- dostęp
- Konto
- Konta
- działać
- dodatek
- adres
- zaawansowany
- Wszystkie kategorie
- pozwala
- już
- i
- Stosowanie
- podejście
- właściwy
- atakować
- Ataki
- Uwaga
- atrakcyjny
- Uwierzytelnianie
- podstawowy
- bo
- stają się
- BEST
- Najlepsze praktyki
- Ulepsz Swój
- pomiędzy
- naruszenie
- brokerów
- wezwanie
- Połączenia
- kamery
- nieść
- wymiana pieniędzy
- chiński
- wybór
- Zamknij
- dokładnie
- przyjście
- wspólny
- Zagrożone
- komputer
- Conti
- kontynuować
- ciągły
- przyczyniły
- kontroli
- Korporacyjny
- mógłby
- Kurs
- Listy uwierzytelniające
- Obecnie
- CYBERPRZESTĘPCA
- cyberprzestępcy
- Bezpieczeństwo cybernetyczne
- Ciemny
- Mroczny WWW
- Zasuwa
- Domyślnie
- wykazać
- Wdrożenie
- zaprojektowany
- stacjonarny
- urządzenie
- urządzenia
- Różnice
- różne
- trudny
- odkryj
- odkrycie
- na dół
- z łatwością
- pracowników
- szyfrowanie
- zapewnić
- Cały
- Każdy
- ewolucja
- przykłady
- spodziewany
- eksploatowany
- exploity
- Skupiać
- Przeszukiwanie
- od
- Wzrost
- zyskuje
- Gangi
- dobry
- Grupy
- hacked
- włamanie
- Pół
- mający
- Odsłon
- Strona główna
- dom
- W jaki sposób
- HTTPS
- zidentyfikowane
- podnieść
- in
- Włącznie z
- Zwiększać
- coraz bardziej
- osób
- przemysł
- początkowy
- przykład
- zamiast
- Internet
- Internet przedmiotów
- Urządzenie IoT
- urządzenia iot
- IP
- problemy
- IT
- znany
- Brak
- Dźwignia
- wykorzystuje
- Prawdopodobnie
- linie
- powiązany
- dłużej
- Główny
- Dokonywanie
- i konserwacjami
- Producenci
- wiele
- rynek
- rynki
- znaczy
- Microsoft
- nic
- Złagodzić
- monitorowanie
- jeszcze
- Natura
- Potrzebować
- sieć
- ruch sieciowy
- sieci
- Nowości
- aktualności
- Następny
- numer
- Biurowe
- Online
- operacyjny
- organizacja
- organizacji
- Inne
- Łata
- Łatki
- telefon
- rozmowy telefoniczne
- plato
- Analiza danych Platona
- PlatoDane
- praktyki
- prywatny
- Proaktywne
- Produkt
- protokół
- protokoły
- zapewniać
- zakupione
- szybko
- zasięg
- ransomware
- Atak ransomware
- Ataki ransomware
- Przyczyny
- otrzymuje
- niedawny
- zmniejszyć
- Bez względu
- regularnie
- związane z
- pozostawać
- zdalny
- zdalny dostęp
- remote work
- Zasoby
- Ryzyko
- Rola
- Rosyjski
- skanować
- bezpieczne
- bezpieczeństwo
- wydaje
- segmentacja
- Serie
- zestaw
- kilka
- shared
- powinien
- Zabytki
- podobny
- wyspecjalizowanym
- wydać
- Półki na książki
- Ewolucja krok po kroku
- Cel
- Nadal
- skradziony
- Historia
- taki
- systemy
- Brać
- Przejęcie
- biorąc
- cel
- ukierunkowane
- kierowania
- cele
- Tcp/IP
- Techniki
- Technologies
- Technologia
- Połączenia
- ich
- sami
- groźba
- zagrożenia
- trzy
- czas
- do
- także
- narzędzia
- handel
- ruch drogowy
- SKRĘCAĆ
- zazwyczaj
- dla
- zrozumieć
- wyjątkowy
- us
- posługiwać się
- Ofiara
- Wideo
- Wirtualny
- VPN
- VPN
- Luki w zabezpieczeniach
- Wrażliwy
- sieć
- który
- Podczas
- szeroko
- rozpowszechniony
- będzie
- bez
- Praca
- pracujący
- Praca z domu
- by
- lat
- zefirnet