Атаки с захватом аккаунта напоминают широко известную историю о няне, которая получает серию телефонных звонков с угрозами, которые отслеживаются «изнутри дома».
Страх перед неизвестным бьет слишком близко к дому. Брокеры начального доступа тесно связаны с атаками с захватом учетных записей, и оба связаны с программами-вымогателями. Теперь кажется вероятным, что брокеры начального доступа (IAB) и атаки с захватом учетных записей нацелятся на устройства с поддержкой Интернета вещей. Вместо того, чтобы звонить из дома, атака исходит изнутри телефона (разумеется, с поддержкой VoIP).
Роль посредников начального доступа в атаках программ-вымогателей
Ассоциация Рост удаленной работы способствовал увеличению в атаках программ-вымогателей в последние годы. Поскольку все больше сотрудников работают из дома, организациям приходится полагаться на технологии удаленного доступа, такие как протокол удаленного рабочего стола (RDP) и виртуальные частные сети (VPN), которые предоставляют злоумышленникам простой способ получить первоначальный доступ к сети.
Атаки с захватом учетной записи часто используются как средство получения начального доступа к сети для проведения атаки программ-вымогателей. При атаке с захватом учетной записи злоумышленник обычно использует украденные или приобретенные учетные данные для входа в систему, чтобы получить несанкционированный доступ к онлайн-аккаунтам жертвы.
IAB, также известные как брокеры взлома, предоставляют доступ к взломанным или скомпрометированным компьютерным системам другим лицам или организациям. В последние годы использование IAB становится все более распространенным, поскольку это позволяет киберпреступникам легко и быстро получать доступ к целому ряду целей, не тратя время и ресурсы на их собственный взлом.
Однако по мере того, как организации лучше защищают RDP, VPN и другие учетные данные ИТ, злоумышленникам придется обратить свое внимание на новые цели. Устройства IoT являются логичным выбором из-за их широкого распространения. более четверти устройств в каждой организации являются устройствами IoT, независимо от отрасли, и ожидается, что это число будет продолжать расти. К сожалению, многие из этих устройств уязвимы для атак, что делает их привлекательной мишенью.
Три причины, по которым устройства IoT уязвимы для атак
Хотя существует множество причин, по которым устройства IoT уязвимы для атак, три основные причины заключаются в том, что они часто используются с конфигурациями по умолчанию, управление исправлениями затруднено, и они не были разработаны с учетом требований безопасности.
Учетные данные по умолчанию — легкая цель — Доступ:7 исследований определили целые линейки продуктов устройств IoT, которые совместно используют жестко запрограммированные учетные данные для удаленного доступа.
Специализированная прошивка IoT может остаться неисправленной — Проект Memoria выявили более 100 уязвимостей в стеках TCP/IP, затрагивающих несколько устройств, но многие из них не были исправлены производителями.
Многие устройства IoT не имеют аутентификации и шифрования — Исследование OT:ICEFALL продемонстрировал, как небезопасные протоколы в операционных технологиях легко используются злоумышленниками.
Конечно, уязвимости рассказывают только половину истории. Чтобы организации могли понять характер угрозы, им также необходимо понять, как в настоящее время устройства IoT подвергаются атакам.
IAB для Интернета вещей
Существует множество примеров сложных постоянных угроз (APT), которые использовали корпоративный Интернет вещей для начального доступа в организации. Например, российский государственный актер Strontium использует VoIP-телефоны, офисные принтеры и видеодекодеры, в то время как китайские деятели, спонсируемые государством, использовали уязвимости в IP-камерах, чтобы проникнуть в организации США.
Методы атак, как правило, переходят от APT к менее изощренным субъектам, и уже существуют банды киберпреступников, такие как группы вымогателей Conti, Deadbolt и Lorenz, которые используют IP-камеры, устройства NAS и VoIP для первоначального доступа. Кроме того, есть группы, которые торгуют эксплойтами IoT на рынках даркнета — следующим логическим шагом является рынок IAB для IoT.
IAB для IoT, вероятно, будет действовать аналогично хактивисты, нацеленные на IoT/OT. Они будут сканировать целевые организации с помощью таких инструментов, как Shodan и Kamerka, перечислять уязвимости или находить учетные данные и использовать их для первоначального доступа.
Одно из основных различий между IAB, ориентированными на RDP/VPN, и теми, которые нацелены на устройства IoT, заключается в том, что последние могут также использовать уязвимости в устройствах IoT, которые, как правило, остаются неисправленными гораздо дольше. Это означает, что они смогут получить доступ к организациям более скрытным и постоянным способом, что сделает их более привлекательной мишенью для киберпреступников.
Снижение риска IAB для IoT
Хотя IAB для IoT отличаются от тех, которые нацелены на учетные данные RDP/VPN, хорошая новость заключается в том, что организации по-прежнему могут использовать аналогичный подход к кибербезопасности. Обнаружение новых устройств в сети, непрерывный мониторинг сетевого трафика и использование соответствующей сегментации сети — все это передовые методы снижения риска атаки, независимо от того, использует ли она ИТ-устройство или устройство IoT.
Чтобы решить проблемы, характерные для устройств IoT, производителям и организациям необходимо применять упреждающий подход к безопасности IoT. Это означает изменение слабых конфигураций по умолчанию и регулярное применение исправлений для обеспечения безопасности устройств. Кроме того, протоколы, используемые в специализированных устройствах IoT, должны быть разработаны с учетом требований безопасности, включая базовые элементы управления безопасностью, такие как аутентификация и шифрование. Предпринимая эти шаги, мы можем повысить безопасность устройств IoT и снизить риск атак.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- Платоблокчейн. Интеллект метавселенной Web3. Расширение знаний. Доступ здесь.
- Источник: https://www.darkreading.com/attacks-breaches/the-evolution-of-account-takeover-attacks-initial-access-brokers-for-iot
- 100
- 7
- a
- в состоянии
- О нас
- доступ
- Учетная запись
- Учетные записи
- Действие (Act):
- дополнение
- адрес
- продвинутый
- Все
- позволяет
- уже
- и
- Применение
- подхода
- соответствующий
- атаковать
- нападки
- внимание
- привлекательный
- Аутентификация
- основной
- , так как:
- становиться
- ЛУЧШЕЕ
- лучшие практики
- Лучшая
- между
- нарушение
- Брокеры
- призывают
- Объявления
- камеры
- нести
- изменения
- китайский
- выбор
- Закрыть
- тесно
- приход
- Общий
- Ослабленный
- компьютер
- Conti
- продолжать
- (CIJ)
- способствовало
- контрольная
- Корпоративное
- может
- "Курс"
- Полномочия
- В настоящее время
- КИБЕРПРЕСТУПНИК
- киберпреступники
- Информационная безопасность
- темно
- Dark Web
- ригель
- По умолчанию
- убивают
- развертывание
- предназначенный
- компьютера
- устройство
- Устройства
- Различия
- различный
- трудный
- обнаружить
- открытие
- вниз
- легко
- сотрудников
- шифрование
- обеспечивать
- Весь
- Каждая
- эволюция
- Примеры
- ожидаемый
- Эксплуатируемый
- использует
- Фокус
- ForeScout
- от
- Gain
- получение
- Банды
- хорошо
- Группы
- взломанa
- взлом
- Половина
- имеющий
- Хиты
- Главная
- Вилла / Бунгало
- Как
- HTTPS
- идентифицированный
- улучшать
- in
- В том числе
- Увеличение
- все больше и больше
- лиц
- промышленность
- начальный
- пример
- вместо
- Интернет
- КАТО
- IoT-устройство
- несколько устройств
- IP
- вопросы
- IT
- известный
- Отсутствие
- Кредитное плечо
- рычаги
- Вероятно
- линий
- связанный
- дольше
- Главная
- Создание
- управление
- Производители
- многих
- рынок
- Области применения:
- означает
- Microsoft
- против
- смягчать
- Мониторинг
- БОЛЕЕ
- природа
- Необходимость
- сеть
- сетевой трафик
- сетей
- Новые
- Новости
- следующий
- номер
- Офис
- онлайн
- оперативный
- организация
- организации
- Другие контрактные услуги
- Патчи
- Патчи
- Телефон
- телефонные звонки
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- практиками
- частная
- Проактивная
- Продукт
- протокол
- протоколы
- обеспечивать
- купленный
- быстро
- ассортимент
- вымогателей
- Атака вымогателей
- Атаки вымогателей
- причины
- получает
- последний
- уменьшить
- Несмотря на
- регулярно
- Связанный
- оставаться
- удаленные
- удаленный доступ
- remote work
- Полезные ресурсы
- Снижение
- Роли
- русский
- сканирование
- безопасный
- безопасность
- кажется
- сегментация
- Серии
- набор
- несколько
- общие
- должен
- Достопримечательности
- аналогичный
- специализированный
- тратить
- Стеки
- Шаг
- Шаги
- По-прежнему
- украли
- История
- такие
- системы
- взять
- поглощение
- с
- цель
- целевое
- направлены
- направлена против
- TCP / IP
- снижения вреда
- технологии
- Технологии
- Ассоциация
- их
- сами
- угроза
- угрозы
- три
- время
- в
- слишком
- инструменты
- торговать
- трафик
- ОЧЕРЕДЬ
- типично
- под
- понимать
- созданного
- us
- использование
- Жертва
- Видео
- Виртуальный
- VPN
- Виртуальные частные сети
- Уязвимости
- Уязвимый
- Web
- который
- в то время как
- широко
- широко распространена
- будете
- без
- Работа
- работает
- работать из дома
- бы
- лет
- зефирнет