Napadi na prevzem računa so kot široko pripovedovana zgodba ob tabornem ognju o varuški, ki prejme vrsto grozilnih telefonskih klicev, ki se izsledijo iz »notranjosti hiše«.
Strah pred neznanim udari preblizu doma. Posredniki začetnega dostopa so tesno povezani z napadi na prevzem računa, oba pa sta povezana z izsiljevalsko programsko opremo. Zdaj se zdi verjetno, da bodo posredniki za začetni dostop (IAB) in napadi na prevzem računa usmerili pozornost na naprave, ki podpirajo internet stvari. Namesto klica iz hiše prihaja napad iz notranjosti telefona (seveda z omogočenim VoIP).
Vloga posrednikov za začetni dostop pri napadih z izsiljevalsko programsko opremo
O k povečanju je prispeval porast dela na daljavo v napadih z izsiljevalsko programsko opremo v zadnjih letih. Z več zaposlenimi, ki delajo od doma, so se morale organizacije zanesti na tehnologije oddaljenega dostopa, kot sta protokol za oddaljeno namizje (RDP) in navidezna zasebna omrežja (VPN), ki napadalcem omogočajo preprost način za pridobitev začetnega dostopa do omrežja.
Napadi na prevzem računa se pogosto uporabljajo kot sredstvo za pridobitev začetnega dostopa do omrežja za izvedbo napada z izsiljevalsko programsko opremo. Pri napadu s prevzemom računa napadalec običajno uporabi ukradene ali kupljene poverilnice za prijavo, da pridobi nepooblaščen dostop do spletnih računov žrtve.
IAB, znani tudi kot posredniki kršitev, drugim posameznikom ali organizacijam omogočajo dostop do vdrtih ali ogroženih računalniških sistemov. Uporaba IAB-jev je v zadnjih letih postala vse pogostejša, saj kiberkriminalcem omogoča enostaven in hiter dostop do vrste ciljev, ne da bi morali sami porabiti čas in sredstva za vdiranje vnje.
Ker pa organizacije bolje varujejo poverilnice RDP, VPN in druge informacijske tehnologije, bodo morali napadalci usmeriti pozornost na nove tarče. Naprave IoT so logična izbira zaradi njihove široke uporabe – več kot četrtino naprav v vsaki organizaciji so naprave IoT, ne glede na panogo, in pričakuje se, da bo to število še naprej naraščalo. Na žalost je veliko teh naprav ranljivih za napade, zaradi česar so privlačna tarča.
Trije razlogi, zakaj so naprave interneta stvari ranljive za napade
Čeprav obstaja veliko razlogov, zakaj so naprave interneta stvari ranljive za napade, so trije glavni razlogi ta, da se pogosto uporabljajo s privzetimi konfiguracijami, da je upravljanje popravkov težavno in da niso bile zasnovane z mislijo na varnost.
Privzete poverilnice so lahke tarče – Dostop:7 raziskovanje identificiral celotne proizvodne linije naprav IoT, ki so si delile trdo kodirane poverilnice za oddaljeni dostop.
Specializirana vdelana programska oprema IoT lahko ostane nepopravljena — Projekt Memoria odkrili več kot 100 ranljivosti v skladih TCP/IP, ki so vplivale na več naprav, vendar jih proizvajalci niso popravili mnogih.
Veliko IoT naprav nima avtentikacije in šifriranja — Raziskava OT:ICEFALL je pokazal, kako napadalci zlahka izkoristijo nevarne protokole v operativni tehnologiji.
Seveda pa ranljivosti povedo le polovico zgodbe. Da bi organizacije razumele naravo grožnje, morajo razumeti tudi, kako so naprave IoT trenutno napadene.
IAB za IoT
Obstaja veliko primerov naprednih trajnih groženj (APT), ki so za začetni dostop do organizacij uporabljale korporativni internet stvari. Na primer, ruski igralec, ki ga sponzorira država Strontium je izkoristil telefone VoIP, pisarniških tiskalnikih in video dekoderjih, medtem ko so kitajski akterji, ki jih sponzorira država, izkoristili ranljivosti na kamerah IP za infiltrirati v ameriške organizacije.
Tehnike napadov običajno prehajajo od APT-jev do manj sofisticiranih akterjev in že obstajajo tolpe kibernetskih kriminalcev, kot so skupine izsiljevalske programske opreme Conti, Deadbolt in Lorenz, ki ciljajo na kamere IP, naprave NAS in VoIP za začetni dostop. Poleg tega obstajajo skupine, ki trgujejo z izkoriščanjem interneta stvari na temnih spletnih trgih – logičen naslednji korak je trg IAB za internet stvari.
IAB za IoT bi verjetno deloval na podoben način kot haktivisti, ki ciljajo na IoT/OT. Pregledali bi ciljne organizacije z orodji, kot sta Shodan in Kamerka, našteli ranljivosti ali odkrili poverilnice in jih uporabili za začetni dostop.
Ena glavnih razlik med IAB-ji, ki se osredotočajo na RDP/VPN, in tistimi, ki ciljajo na naprave IoT, je ta, da bi slednji lahko izkoristili tudi ranljivosti v napravah IoT, ki ponavadi ostanejo nepopravljene veliko dlje. To pomeni, da bi lahko pridobili dostop do organizacij na bolj prikrit in vztrajen način, zaradi česar bi postali privlačnejša tarča za kibernetske kriminalce.
Zmanjšanje tveganja IAB za IoT
Čeprav se IAB za IoT razlikujejo od tistih, ki ciljajo na poverilnice RDP/VPN, je dobra novica, da lahko organizacije še vedno uporabljajo podoben pristop k kibernetski varnosti. Odkrivanje novih naprav v omrežju, stalno spremljanje omrežnega prometa in uporaba ustrezne segmentacije omrežja so najboljše prakse za zmanjšanje tveganja napada – ne glede na to, ali uporablja napravo IT ali IoT.
Za reševanje težav, ki so edinstvene za naprave IoT, morajo proizvajalci in organizacije sprejeti proaktiven pristop k varnosti IoT. To pomeni spreminjanje privzetih šibkih konfiguracij in redno uporabo popravkov za zagotovitev varnosti naprav. Poleg tega morajo biti protokoli, ki se uporabljajo v specializiranih napravah IoT, zasnovani z upoštevanjem varnosti, vključno z osnovnimi varnostnimi kontrolami, kot sta avtentikacija in šifriranje. S temi koraki lahko izboljšamo varnost naprav IoT in zmanjšamo tveganje napadov.
- Distribucija vsebine in PR s pomočjo SEO. Okrepite se še danes.
- Platoblockchain. Web3 Metaverse Intelligence. Razširjeno znanje. Dostopite tukaj.
- vir: https://www.darkreading.com/attacks-breaches/the-evolution-of-account-takeover-attacks-initial-access-brokers-for-iot
- 100
- 7
- a
- Sposobna
- O meni
- dostop
- Račun
- računi
- Zakon
- Poleg tega
- Naslov
- napredno
- vsi
- omogoča
- že
- in
- Uporaba
- pristop
- primerno
- napad
- Napadi
- pozornosti
- privlačen
- Preverjanje pristnosti
- Osnovni
- ker
- postanejo
- BEST
- najboljše prakse
- Boljše
- med
- kršitev
- posredniki
- klic
- poziva
- kamere
- opravlja
- spreminjanje
- kitajski
- izbira
- Zapri
- tesno
- prihajajo
- Skupno
- Ogroženo
- računalnik
- Conti
- naprej
- neprekinjeno
- prispevali
- Nadzor
- Corporate
- bi
- Tečaj
- Mandatno
- Trenutno
- KIBERKRIMINALEC
- cybercriminals
- Cybersecurity
- Temnomodra
- Dark Web
- Zasuk
- privzeto
- Dokazano
- uvajanje
- zasnovan
- desktop
- naprava
- naprave
- razlike
- drugačen
- težko
- odkriti
- Odkritje
- navzdol
- enostavno
- Zaposleni
- šifriranje
- zagotovitev
- Celotna
- Tudi vsak
- evolucija
- Primeri
- Pričakuje
- Exploited
- izkorišča
- Osredotočite
- Predvidevanje
- iz
- Gain
- pridobivanje
- Gangs
- dobro
- Skupine
- kramp
- taksist
- Pol
- ob
- Hits
- Domov
- Hiša
- Kako
- HTTPS
- identificirati
- izboljšanje
- in
- Vključno
- Povečajte
- vedno
- posamezniki
- Industrija
- začetna
- primer
- Namesto
- Internet
- Internet stvari
- IoT naprava
- naprave
- IP
- Vprašanja
- IT
- znano
- Pomanjkanje
- Vzvod
- Leverages
- Verjeten
- linije
- povezane
- več
- Glavne
- Izdelava
- upravljanje
- Proizvajalci
- več
- Tržna
- Prisotnost
- pomeni
- Microsoft
- moti
- Omiliti
- spremljanje
- več
- Narava
- Nimate
- mreža
- omrežni promet
- omrežij
- Novo
- novice
- Naslednja
- Številka
- Office
- na spletu
- operativno
- Organizacija
- organizacije
- Ostalo
- Patch
- Obliži
- telefon
- telefonski klici
- platon
- Platonova podatkovna inteligenca
- PlatoData
- vaje
- zasebna
- Proaktivna
- Izdelek
- protokol
- protokoli
- zagotavljajo
- kupili
- hitro
- območje
- izsiljevalska
- Napad izsiljevalske programske opreme
- Ransomware napadi
- Razlogi
- prejme
- nedavno
- zmanjša
- Ne glede na to
- redno
- povezane
- ostajajo
- daljinsko
- Remote Access
- delo na daljavo
- viri
- Tveganje
- vloga
- russian
- skeniranje
- zavarovanje
- varnost
- Zdi se,
- segmentacija
- Serija
- nastavite
- več
- deli
- shouldnt
- Znamenitosti
- Podoben
- specializirani
- preživeti
- Skladovnice
- Korak
- Koraki
- Še vedno
- ukradeno
- Zgodba
- taka
- sistemi
- Bodite
- prevzeti
- ob
- ciljna
- ciljno
- ciljanje
- Cilji
- TCP/ip
- tehnike
- Tehnologije
- Tehnologija
- O
- njihove
- sami
- Grožnja
- grožnje
- 3
- čas
- do
- tudi
- orodja
- trgovini
- Prometa
- OBRAT
- tipično
- pod
- razumeli
- edinstven
- us
- uporaba
- Žrtva
- Video
- Virtual
- VPN
- VPN
- Ranljivosti
- Ranljivi
- web
- ki
- medtem
- pogosto
- razširjen
- bo
- brez
- delo
- deluje
- dela od doma
- bi
- let
- zefirnet