Kontoövertagandeattacker är som den brett berättade berättelsen om lägerelden om en barnvakt som tar emot en rad hotfulla telefonsamtal som spåras från "inuti huset".
Rädslan för det okända slår för nära hemmet. Initial access-mäklare är nära besläktade med kontouppköpsattacker, och båda är kopplade till ransomware. Nu verkar det troligt att initial access brokers (IAB) och kontoövertagandeattacker kommer att sikta in sig på Internet of Things-aktiverade enheter. Istället för att samtalet kommer inifrån huset, kommer attacken inifrån telefonen (VoIP-aktiverad, förstås).
Initial Access Brokers roll i Ransomware-attacker
Smakämnen ökningen av distansarbete har bidragit till ökningen i ransomware-attacker de senaste åren. Med fler anställda som arbetar hemifrån har organisationer varit tvungna att förlita sig på fjärråtkomstteknologier, såsom fjärrskrivbordsprotokoll (RDP) och virtuella privata nätverk (VPN), som ger angripare ett enkelt sätt att få initial åtkomst till ett nätverk.
Kontoövertagandeattacker används ofta som ett sätt att få initial tillgång till ett nätverk för att utföra en ransomware-attack. I en övertagandeattack använder angriparen vanligtvis stulna eller köpta inloggningsuppgifter för att få obehörig åtkomst till ett offers onlinekonton.
IABs, även kända som intrångsmäklare, ger åtkomst till hackade eller komprometterade datorsystem till andra individer eller organisationer. Användningen av IAB har blivit allt vanligare de senaste åren, eftersom detta gör att cyberbrottslingar enkelt och snabbt kan få tillgång till en rad mål utan att behöva lägga tid och resurser på att hacka dem själva.
Men eftersom organisationer bättre säkrar RDP, VPN och andra IT-uppgifter, måste angripare rikta sin uppmärksamhet mot nya mål. IoT-enheter är ett logiskt val på grund av deras utbredda distribution — mer än en fjärdedel av enheter i varje organisation är IoT-enheter, oavsett bransch, och det antalet förväntas fortsätta att öka. Tyvärr är många av dessa enheter sårbara för attacker, vilket gör dem till ett attraktivt mål.
Tre anledningar till att IoT-enheter är sårbara för attack
Även om det finns många anledningar till att IoT-enheter är sårbara för attacker, är tre huvudorsaker att de ofta används med standardkonfigurationer, patchhantering är svårt och de har inte designats med säkerhet i åtanke.
Standardinloggningsuppgifter är enkla mål — Tillgång:7 forskning identifierade hela produktlinjer av IoT-enheter som delade hårdkodade referenser för fjärråtkomst.
Specialiserad IoT-firmware kan förbli oparpad — Projekt Memoria identifierade mer än 100 sårbarheter i TCP/IP-stackar som påverkade flera enheter, men många korrigerades inte av tillverkarna.
Många IoT-enheter saknar autentisering och kryptering — OT:ICEFALL forskning har visat hur osäkra protokoll inom operativ teknik lätt utnyttjas av angripare.
Naturligtvis berättar sårbarheter bara hälften av historien. För att organisationer ska förstå hotets natur måste de också förstå hur IoT-enheter för närvarande är under attack.
IABs för IoT
Det finns många exempel på avancerade ihållande hot (APT) som har använt företagens IoT för initial åtkomst till organisationer. Till exempel den ryska statligt sponsrade skådespelaren Strontium har utnyttjat VoIP-telefoner, kontorsskrivare och videoavkodare, medan kinesiska statligt sponsrade aktörer har utnyttjat sårbarheter på IP-kameror för att infiltrera amerikanska organisationer.
Attacktekniker tenderar att sippra ner från APT till mindre sofistikerade aktörer, och det finns redan cyberkriminella gäng, som Conti, Deadbolt och Lorenz ransomware-grupper, som har riktat in sig på IP-kameror, NAS-enheter och VoIP för första åtkomst. Dessutom finns det grupper som handlar med IoT-exploater på Dark Web-marknader – det logiska nästa steget är en IAB-marknad för IoT.
En IAB för IoT skulle sannolikt agera på liknande sätt som hacktivister som har riktat in sig på IoT/OT. De skulle skanna målorganisationer med hjälp av verktyg som Shodan och Kamerka, räkna upp sårbarheter eller upptäcka referenser och använda dem för första åtkomst.
En av de största skillnaderna mellan IAB:er som fokuserar på RDP/VPN och de som riktar sig till IoT-enheter är att de senare också kan utnyttja sårbarheter i IoT-enheter, som tenderar att förbli oparpade mycket längre. Detta innebär att de skulle kunna få tillgång till organisationer på ett mer smygande och ihärdigt sätt, vilket gör dem till ett mer attraktivt mål för cyberbrottslingar.
Minska risken för IAB för IoT
Även om IAB:er för IoT skiljer sig från de som inriktar sig på RDP/VPN-referenser, är den goda nyheten att organisationer fortfarande kan ta en liknande inställning till cybersäkerhet. Upptäckten av nya enheter i nätverket, den kontinuerliga övervakningen av nätverkstrafik och användningen av lämplig nätverkssegmentering är alla bästa metoder för att minska risken för en attack – oavsett om den utnyttjar en IT- eller en IoT-enhet.
För att ta itu med de problem som är unika för IoT-enheter måste tillverkare och organisationer ta ett proaktivt förhållningssätt till IoT-säkerhet. Detta innebär att ändra standard svaga konfigurationer och regelbundet tillämpa patchar för att säkerställa att enheter är säkra. Dessutom bör protokoll som används i specialiserade IoT-enheter utformas med säkerhet i åtanke, inklusive grundläggande säkerhetskontroller som autentisering och kryptering. Genom att vidta dessa steg kan vi förbättra säkerheten för IoT-enheter och minska risken för attacker.
- SEO-drivet innehåll och PR-distribution. Bli förstärkt idag.
- Platoblockchain. Web3 Metaverse Intelligence. Kunskap förstärkt. Tillgång här.
- Källa: https://www.darkreading.com/attacks-breaches/the-evolution-of-account-takeover-attacks-initial-access-brokers-for-iot
- 100
- 7
- a
- Able
- Om oss
- tillgång
- Konto
- konton
- Agera
- Dessutom
- adress
- avancerat
- Alla
- tillåter
- redan
- och
- Tillämpa
- tillvägagångssätt
- lämpligt
- attackera
- Attacker
- uppmärksamhet
- attraktiv
- Autentisering
- grundläggande
- därför att
- blir
- BÄST
- bästa praxis
- Bättre
- mellan
- brott
- mäklare
- Ring
- Samtal
- kameror
- bära
- byte
- kinesisk
- val
- Stänga
- nära
- kommande
- Gemensam
- Äventyras
- dator
- Conti
- fortsätta
- kontinuerlig
- bidrog
- kontroller
- Företag
- kunde
- Kurs
- referenser
- För närvarande
- IT-KRIMINELL
- nätbrottslingar
- Cybersäkerhet
- mörkt
- mörk Web
- deadbolt
- Standard
- demonstreras
- utplacering
- utformade
- desktop
- anordning
- enheter
- skillnader
- olika
- svårt
- Upptäck
- Upptäckten
- ner
- lätt
- anställda
- kryptering
- säkerställa
- Hela
- Varje
- Utvecklingen
- exempel
- förväntat
- utnyttjas
- bedrifter
- Fokus
- Forescout
- från
- Få
- få
- gäng
- god
- Gruppens
- hackad
- hacking
- Hälften
- har
- träffar
- Hem
- Huset
- Hur ser din drömresa ut
- HTTPS
- identifierade
- förbättra
- in
- Inklusive
- Öka
- alltmer
- individer
- industrin
- inledande
- exempel
- istället
- Internet
- iot
- IoT-enhet
- iot enheter
- IP
- problem
- IT
- känd
- Brist
- Hävstång
- hävstångs
- sannolikt
- rader
- kopplade
- längre
- Huvudsida
- Framställning
- ledning
- Tillverkare
- många
- marknad
- Marknader
- betyder
- Microsoft
- emot
- Mildra
- övervakning
- mer
- Natur
- Behöver
- nät
- nätverkstrafik
- nätverk
- Nya
- nyheter
- Nästa
- antal
- Office
- nätet
- operativa
- organisation
- organisationer
- Övriga
- Lappa
- Plåster
- telefon
- telefonsamtal
- plato
- Platon Data Intelligence
- PlatonData
- praxis
- privat
- Proaktiv
- Produkt
- protokoll
- protokoll
- ge
- köpt
- snabbt
- område
- Ransomware
- Ransomware Attack
- Ransomware-attacker
- skäl
- erhåller
- senaste
- minska
- Oavsett
- regelbundet
- relaterad
- förblir
- avlägsen
- fjärråtkomst
- fjärrarbete
- Resurser
- Risk
- Roll
- ryska
- scanna
- säkra
- säkerhet
- verkar
- segmentering
- Serier
- in
- flera
- delas
- skall
- Sevärdheter
- liknande
- specialiserad
- spendera
- Stacks
- Steg
- Steg
- Fortfarande
- stulna
- Historia
- sådana
- System
- Ta
- övertagande
- tar
- Målet
- riktade
- targeting
- mål
- Tcp/ip
- tekniker
- Tekniken
- Teknologi
- Smakämnen
- deras
- sig själva
- hot
- hot
- tre
- tid
- till
- alltför
- verktyg
- handla
- trafik
- SVÄNG
- typiskt
- under
- förstå
- unika
- us
- användning
- Victim
- Video
- Virtuell
- VPN
- VPN
- sårbarheter
- Sårbara
- webb
- som
- medan
- brett
- utbredd
- kommer
- utan
- Arbete
- arbetssätt
- arbetar hemifrån
- skulle
- år
- zephyrnet