Atacurile de preluare a conturilor sunt ca povestea despre focul de tabără despre o dădacă care primește o serie de apeluri telefonice amenințătoare care sunt urmărite din „înăuntrul casei”.
Frica de necunoscut lovește prea aproape de casă. Brokerii de acces inițial sunt strâns legați de atacurile de preluare a conturilor și ambii sunt legați de ransomware. Acum, pare probabil că brokerii de acces inițial (IAB) și atacurile de preluare a conturilor își vor pune ochii pe dispozitivele compatibile cu Internetul lucrurilor. În loc ca apelul să vină din interiorul casei, atacul vine din interiorul telefonului (activat pentru VoIP, desigur).
Rolul brokerilor de acces inițial în atacurile ransomware
creșterea lucrului la distanță a contribuit la creștere în atacurile ransomware din ultimii ani. Cu mai mulți angajați care lucrează de acasă, organizațiile au fost nevoite să se bazeze pe tehnologii de acces la distanță, cum ar fi protocolul desktop la distanță (RDP) și rețelele private virtuale (VPN), care oferă atacatorilor o modalitate ușoară de a obține accesul inițial la o rețea.
Atacurile de preluare a conturilor sunt adesea folosite ca mijloc de obținere a accesului inițial la o rețea pentru a efectua un atac ransomware. Într-un atac de preluare a contului, atacatorul folosește de obicei acreditările de conectare furate sau achiziționate pentru a obține acces neautorizat la conturile online ale unei victime.
IAB-urile, cunoscute și sub numele de brokeri de încălcare, oferă acces la sisteme informatice piratate sau compromise altor persoane sau organizații. Utilizarea IAB-urilor a devenit din ce în ce mai comună în ultimii ani, deoarece acest lucru le permite infractorilor cibernetici să obțină acces ușor și rapid la o serie de ținte, fără a fi nevoie să cheltuiască timp și resurse pentru a le pirata ei înșiși.
Cu toate acestea, pe măsură ce organizațiile securizează mai bine RDP, VPN și alte acreditări IT, atacatorii vor trebui să își îndrepte atenția către noi ținte. Dispozitivele IoT sunt o alegere logică datorită implementării lor pe scară largă - mai mult de un sfert dintre dispozitivele din fiecare organizație sunt dispozitive IoT, indiferent de industrie, iar numărul este de așteptat să continue să crească. Din păcate, multe dintre aceste dispozitive sunt vulnerabile la atac, făcându-le o țintă atractivă.
Trei motive pentru care dispozitivele IoT sunt vulnerabile la atac
Deși există multe motive pentru care dispozitivele IoT sunt vulnerabile la atac, trei motive principale sunt că sunt adesea folosite cu configurații implicite, gestionarea corecțiilor este dificilă și nu au fost concepute pentru securitate.
Acreditările implicite sunt ținte ușoare — Acces: 7 cercetări a identificat linii întregi de produse de dispozitive IoT care au partajat acreditări codificate pentru acces la distanță.
Firmware-ul specializat IoT poate rămâne nepattched — Proiect Memoria au identificat peste 100 de vulnerabilități în stivele TCP/IP care au afectat mai multe dispozitive, dar multe nu au fost corectate de producători.
Multe dispozitive IoT nu au autentificare și criptare — Cercetare OT:ICEFALL a demonstrat cum protocoalele nesigure din tehnologia operațională sunt ușor exploatate de către atacatori.
Desigur, vulnerabilitățile spun doar jumătate din poveste. Pentru ca organizațiile să înțeleagă natura amenințării, trebuie să înțeleagă și modul în care dispozitivele IoT sunt atacate în prezent.
IAB-uri pentru IoT
Există multe exemple de amenințări persistente avansate (APT) care au folosit IoT corporativ pentru accesul inițial în organizații. De exemplu, actorul rus sponsorizat de stat Strontium a folosit telefoanele VoIP, imprimante de birou și decodoare video, în timp ce actorii chinezi sponsorizați de stat au exploatat vulnerabilitățile camerelor IP pentru a se infiltrează în organizațiile americane.
Tehnicile de atac tind să se scurgă de la APT-uri la actori mai puțin sofisticați și există deja bande de criminali cibernetici, cum ar fi grupurile de ransomware Conti, Deadbolt și Lorenz, care au vizat camere IP, dispozitive NAS și VoIP pentru acces inițial. În plus, există grupuri care comercializează exploatări IoT pe piețele Dark Web - următorul pas logic este o piață IAB pentru IoT.
Un IAB pentru IoT ar acționa probabil într-un mod similar cu hacktiviști care au vizat IoT/OT. Aceștia ar scana organizațiile țintă folosind instrumente precum Shodan și Kamerka, ar enumera vulnerabilitățile sau vor descoperi acreditările și le vor folosi pentru accesul inițial.
Una dintre principalele diferențe dintre IAB-urile care se concentrează pe RDP/VPN și cele care vizează dispozitive IoT este că acestea din urmă ar putea, de asemenea, să folosească vulnerabilitățile din dispozitivele IoT, care tind să rămână nepattchizate mult mai mult timp. Aceasta înseamnă că ar putea avea acces la organizații într-un mod mai ascuns și mai persistent, făcându-le o țintă mai atractivă pentru infractorii cibernetici.
Atenuarea riscului de IAB pentru IoT
Deși IAB-urile pentru IoT sunt diferite de cele care vizează acreditările RDP/VPN, vestea bună este că organizațiile pot adopta în continuare o abordare similară a securității cibernetice. Descoperirea de noi dispozitive în rețea, monitorizarea continuă a traficului de rețea și utilizarea unei segmentări adecvate a rețelei sunt toate cele mai bune practici pentru a atenua riscul unui atac – indiferent dacă folosește un dispozitiv IT sau IoT.
Pentru a aborda problemele unice pentru dispozitivele IoT, producătorii și organizațiile trebuie să adopte o abordare proactivă a securității IoT. Aceasta înseamnă modificarea configurațiilor slabe implicite și aplicarea regulată a patch-urilor pentru a vă asigura că dispozitivele sunt sigure. În plus, protocoalele utilizate în dispozitivele specializate IoT ar trebui concepute având în vedere securitatea, inclusiv controalele de bază de securitate, cum ar fi autentificarea și criptarea. Făcând acești pași, putem îmbunătăți securitatea dispozitivelor IoT și putem reduce riscul de atacuri.
- Distribuție de conținut bazat pe SEO și PR. Amplifică-te astăzi.
- Platoblockchain. Web3 Metaverse Intelligence. Cunoștințe amplificate. Accesați Aici.
- Sursa: https://www.darkreading.com/attacks-breaches/the-evolution-of-account-takeover-attacks-initial-access-brokers-for-iot
- 100
- 7
- a
- Capabil
- Despre Noi
- acces
- Cont
- Conturi
- act
- plus
- adresa
- avansat
- TOATE
- permite
- deja
- și
- Aplicarea
- abordare
- adecvat
- ataca
- Atacuri
- atenţie
- atractiv
- Autentificare
- de bază
- deoarece
- deveni
- CEL MAI BUN
- Cele mai bune practici
- Mai bine
- între
- încălcarea
- brokeri
- apel
- apeluri
- camere video
- transporta
- schimbarea
- chinez
- alegere
- Închide
- îndeaproape
- venire
- Comun
- compromis
- calculator
- Conti
- continua
- continuu
- Contribuit
- controale
- Istoria
- ar putea
- Curs
- scrisori de acreditare
- În prezent
- CYBERCRIMINAL
- cybercriminals
- Securitate cibernetică
- Întuneric
- Web întunecat
- zavoare
- Mod implicit
- demonstrat
- desfășurarea
- proiectat
- desktop
- dispozitiv
- Dispozitive
- diferenţele
- diferit
- dificil
- descoperi
- descoperire
- jos
- cu ușurință
- de angajați
- criptare
- asigura
- Întreg
- Fiecare
- evoluţie
- exemple
- de aşteptat
- exploatat
- exploit
- Concentra
- Forescuit
- din
- Câştig
- câștigă
- bandele
- bine
- Grupului
- tocat
- hacking
- Jumătate
- având în
- hit-uri
- Acasă
- casă
- Cum
- HTTPS
- identificat
- îmbunătăţi
- in
- Inclusiv
- Crește
- tot mai mult
- persoane fizice
- industrie
- inițială
- instanță
- in schimb
- Internet
- IoT
- Dispozitiv IoT
- dispozitive iot
- IP
- probleme de
- IT
- cunoscut
- lipsă
- Pârghie
- pîrghii
- Probabil
- linii
- legate de
- mai lung
- Principal
- Efectuarea
- administrare
- Producătorii
- multe
- Piață
- pieţe
- mijloace
- Microsoft
- minte
- diminua
- Monitorizarea
- mai mult
- Natură
- Nevoie
- reţea
- trafic de retea
- rețele
- Nou
- ştiri
- următor
- număr
- Birou
- on-line
- operațional
- organizație
- organizații
- Altele
- Plasture
- Patch-uri
- telefon
- apeluri telefonice
- Plato
- Informații despre date Platon
- PlatoData
- practicile
- privat
- Proactivă
- Produs
- protocol
- protocoale
- furniza
- cumparate
- repede
- gamă
- Ransomware
- Atac Ransomware
- Atacuri Ransomware
- motive
- primește
- recent
- reduce
- Fără deosebire
- regulat
- legate de
- rămâne
- la distanta
- acces de la distanță
- munca la distanță
- Resurse
- Risc
- Rol
- Rusă
- scanare
- sigur
- securitate
- pare
- segmentarea
- serie
- set
- câteva
- comun
- să
- Puncte de atractie
- asemănător
- de specialitate
- petrece
- Stive
- Pas
- paşi
- Încă
- furate
- Poveste
- astfel de
- sisteme
- Lua
- preluare
- luare
- Ţintă
- vizate
- direcționare
- obiective
- Tcp/ip
- tehnici de
- Tehnologii
- Tehnologia
- lor
- se
- amenințare
- amenințări
- trei
- timp
- la
- de asemenea
- Unelte
- comerţului
- trafic
- ÎNTORCĂ
- tipic
- în
- înţelege
- unic
- us
- utilizare
- Victimă
- Video
- Virtual
- VPN
- VPN-uri
- Vulnerabilitățile
- vulnerabil
- web
- care
- în timp ce
- pe larg
- pe scară largă
- voi
- fără
- Apartamente
- de lucru
- lucrand de acasa
- ar
- ani
- zephyrnet