การโจมตีเพื่อครอบครองบัญชีนั้นเหมือนกับเรื่องราวในแคมป์ไฟที่บอกเล่ากันอย่างกว้างขวางเกี่ยวกับพี่เลี้ยงเด็กที่ได้รับโทรศัพท์ข่มขู่ซึ่งติดตามมาจาก "ในบ้าน"
ความกลัวของเพลงฮิตที่ไม่รู้จักใกล้บ้านเกินไป นายหน้าการเข้าถึงเบื้องต้นมีความเกี่ยวข้องอย่างใกล้ชิดกับการโจมตีเพื่อครอบครองบัญชี และทั้งสองอย่างเชื่อมโยงกับแรนซัมแวร์ ตอนนี้ดูเหมือนว่าโบรกเกอร์การเข้าถึงเบื้องต้น (IAB) และการโจมตีแบบยึดครองบัญชีจะมุ่งเป้าไปที่อุปกรณ์ที่เปิดใช้งาน Internet of Things แทนที่จะเป็นสายที่มาจากภายในบ้าน การโจมตีกลับมาจากภายในโทรศัพท์ (แน่นอนว่าเปิดใช้งาน VoIP)
บทบาทของนายหน้าการเข้าถึงเบื้องต้นในการโจมตีแรนซัมแวร์
พื้นที่ การเพิ่มขึ้นของการทำงานทางไกลมีส่วนทำให้เพิ่มขึ้น ในการโจมตีของแรนซัมแวร์ในช่วงไม่กี่ปีที่ผ่านมา เมื่อพนักงานทำงานจากที่บ้านมากขึ้น องค์กรต่างๆ จึงต้องพึ่งพาเทคโนโลยีการเข้าถึงระยะไกล เช่น โปรโตคอลเดสก์ท็อประยะไกล (RDP) และเครือข่ายส่วนตัวเสมือน (VPN) ซึ่งช่วยให้ผู้โจมตีสามารถเข้าถึงเครือข่ายเบื้องต้นได้อย่างง่ายดาย
การโจมตีแบบยึดครองบัญชีมักใช้เป็นวิธีการเข้าถึงเครือข่ายเบื้องต้นเพื่อดำเนินการโจมตีแรนซัมแวร์ ในการโจมตีเพื่อครอบครองบัญชี ผู้โจมตีมักจะใช้ข้อมูลรับรองการเข้าสู่ระบบที่ถูกขโมยหรือซื้อมาเพื่อเข้าถึงบัญชีออนไลน์ของเหยื่อโดยไม่ได้รับอนุญาต
IABs หรือที่เรียกว่าโบรกเกอร์เจาะระบบ ให้การเข้าถึงระบบคอมพิวเตอร์ที่ถูกแฮ็กหรือถูกบุกรุกแก่บุคคลหรือองค์กรอื่น การใช้ IAB กลายเป็นเรื่องปกติมากขึ้นในช่วงไม่กี่ปีที่ผ่านมา เนื่องจากวิธีนี้ช่วยให้อาชญากรไซเบอร์สามารถเข้าถึงเป้าหมายต่างๆ ได้อย่างง่ายดายและรวดเร็ว โดยไม่ต้องเสียเวลาและทรัพยากรในการแฮ็กด้วยตนเอง
อย่างไรก็ตาม ในขณะที่องค์กรรักษาความปลอดภัย RDP, VPN และข้อมูลประจำตัวด้านไอทีอื่นๆ ได้ดียิ่งขึ้น ผู้โจมตีจะต้องหันความสนใจไปที่เป้าหมายใหม่ อุปกรณ์ IoT เป็นตัวเลือกที่สมเหตุสมผลเนื่องจากมีการใช้งานอย่างแพร่หลาย — มากกว่าหนึ่งในสี่ ของอุปกรณ์ในทุกองค์กรเป็นอุปกรณ์ IoT โดยไม่คำนึงถึงอุตสาหกรรม และคาดว่าจำนวนดังกล่าวจะเพิ่มขึ้นอย่างต่อเนื่อง น่าเสียดายที่อุปกรณ์เหล่านี้จำนวนมากเสี่ยงต่อการถูกโจมตี ทำให้เป็นเป้าหมายที่น่าสนใจ
สามเหตุผลที่อุปกรณ์ IoT เสี่ยงต่อการถูกโจมตี
แม้ว่าจะมีสาเหตุหลายประการที่ทำให้อุปกรณ์ IoT เสี่ยงต่อการถูกโจมตี แต่เหตุผลหลัก XNUMX ประการคือ อุปกรณ์เหล่านี้มักจะใช้กับการกำหนดค่าเริ่มต้น การจัดการแพตช์ทำได้ยาก และไม่ได้ออกแบบมาโดยคำนึงถึงความปลอดภัยเป็นหลัก
ข้อมูลรับรองเริ่มต้นเป็นเป้าหมายที่ง่าย — เข้าถึง:7 งานวิจัย ระบุสายผลิตภัณฑ์ทั้งหมดของอุปกรณ์ IoT ที่แชร์ข้อมูลประจำตัวแบบฮาร์ดโค้ดสำหรับการเข้าถึงระยะไกล
เฟิร์มแวร์ IoT เฉพาะทางอาจยังไม่ได้แพตช์ — โครงการความทรงจำ ระบุช่องโหว่มากกว่า 100 รายการในสแต็ก TCP/IP ที่ส่งผลกระทบต่ออุปกรณ์หลายเครื่อง แต่หลายรายการไม่ได้รับการแก้ไขโดยผู้ผลิต
อุปกรณ์ IoT จำนวนมากไม่มีการรับรองความถูกต้องและการเข้ารหัส — OT:การวิจัย ICEFALL ได้แสดงให้เห็นว่าโปรโตคอลที่ไม่ปลอดภัยในเทคโนโลยีการปฏิบัติงานนั้นถูกโจมตีโดยผู้โจมตีได้อย่างไร
แน่นอน ช่องโหว่บอกเพียงครึ่งเดียวของเรื่องราว เพื่อให้องค์กรเข้าใจธรรมชาติของภัยคุกคาม พวกเขายังต้องเข้าใจว่าอุปกรณ์ IoT ถูกโจมตีอย่างไรในปัจจุบัน
IAB สำหรับ IoT
มีตัวอย่างมากมายของภัยคุกคามแบบถาวรขั้นสูง (APTs) ที่ใช้ IoT ขององค์กรเพื่อการเข้าถึงเบื้องต้นในองค์กร ตัวอย่างเช่น นักแสดงที่ได้รับการสนับสนุนจากรัฐของรัสเซีย Strontium ใช้ประโยชน์จากโทรศัพท์ VoIPเครื่องพิมพ์ในสำนักงาน และตัวถอดรหัสวิดีโอ ในขณะที่ผู้ดำเนินการที่ได้รับการสนับสนุนจากจีนได้ใช้ประโยชน์จากช่องโหว่ในกล้อง IP เพื่อ แทรกซึมองค์กรของสหรัฐฯ.
เทคนิคการโจมตีมีแนวโน้มที่จะลดลงจาก APT ไปจนถึงนักแสดงที่ไม่ซับซ้อน และมีแก๊งอาชญากรไซเบอร์อยู่แล้ว เช่น กลุ่มแรนซั่มแวร์ Conti, Deadbolt และ Lorenz ซึ่งมีเป้าหมายเป็นกล้อง IP, อุปกรณ์ NAS และ VoIP สำหรับการเข้าถึงครั้งแรก นอกจากนี้ยังมีกลุ่มที่แลกเปลี่ยนการหาประโยชน์จาก IoT ในตลาด Dark Web — ขั้นตอนต่อไปที่สมเหตุสมผลคือตลาด IAB สำหรับ IoT
IAB สำหรับ IoT น่าจะดำเนินการในลักษณะเดียวกันกับ นักเจาะระบบที่กำหนดเป้าหมาย IoT/OT. พวกเขาจะสแกนองค์กรเป้าหมายโดยใช้เครื่องมือเช่น Shodan และ Kamerka ระบุช่องโหว่หรือค้นหาข้อมูลรับรอง และใช้สิ่งเหล่านั้นสำหรับการเข้าถึงครั้งแรก
ข้อแตกต่างหลักประการหนึ่งระหว่าง IAB ที่เน้น RDP/VPN กับอุปกรณ์ IoT ที่กำหนดเป้าหมายคือ IAB แบบหลังอาจใช้ประโยชน์จากช่องโหว่ในอุปกรณ์ IoT ซึ่งมีแนวโน้มที่จะยังไม่ได้รับการแพตช์เป็นเวลานานกว่ามาก ซึ่งหมายความว่าพวกเขาจะสามารถเข้าถึงองค์กรด้วยวิธีที่ซ่อนเร้นและถาวรมากขึ้น ทำให้พวกเขาเป็นเป้าหมายที่น่าสนใจยิ่งขึ้นสำหรับอาชญากรไซเบอร์
การลดความเสี่ยงของ IAB สำหรับ IoT
แม้ว่า IABs สำหรับ IoT จะแตกต่างจากการกำหนดเป้าหมายข้อมูลรับรอง RDP/VPN แต่ข่าวดีก็คือองค์กรต่างๆ ยังสามารถใช้วิธีการที่คล้ายกันในการรักษาความปลอดภัยทางไซเบอร์ได้ การค้นพบอุปกรณ์ใหม่บนเครือข่าย การตรวจสอบอย่างต่อเนื่องของทราฟฟิกเครือข่าย และการใช้การแบ่งส่วนเครือข่ายที่เหมาะสมล้วนเป็นแนวทางปฏิบัติที่ดีที่สุดในการลดความเสี่ยงของการโจมตี โดยไม่คำนึงว่าจะใช้ประโยชน์จากไอทีหรืออุปกรณ์ IoT
เพื่อแก้ไขปัญหาที่เกิดขึ้นเฉพาะกับอุปกรณ์ IoT ผู้ผลิตและองค์กรต่างๆ จำเป็นต้องใช้แนวทางเชิงรุกในการรักษาความปลอดภัยของ IoT ซึ่งหมายถึงการเปลี่ยนการกำหนดค่าเริ่มต้นที่อ่อนแอและใช้แพตช์เป็นประจำเพื่อให้แน่ใจว่าอุปกรณ์มีความปลอดภัย นอกจากนี้ โปรโตคอลที่ใช้ในอุปกรณ์ IoT เฉพาะควรได้รับการออกแบบโดยคำนึงถึงความปลอดภัย รวมถึงการควบคุมความปลอดภัยขั้นพื้นฐาน เช่น การพิสูจน์ตัวตนและการเข้ารหัส เมื่อทำตามขั้นตอนเหล่านี้ เราสามารถปรับปรุงความปลอดภัยของอุปกรณ์ IoT และลดความเสี่ยงของการโจมตีได้
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- เพลโตบล็อคเชน Web3 Metaverse ข่าวกรอง ขยายความรู้. เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/attacks-breaches/the-evolution-of-account-takeover-attacks-initial-access-brokers-for-iot
- 100
- 7
- a
- สามารถ
- เกี่ยวกับเรา
- เข้า
- ลงชื่อเข้าใช้
- บัญชี
- กระทำ
- นอกจากนี้
- ที่อยู่
- สูง
- ทั้งหมด
- ช่วยให้
- แล้ว
- และ
- การประยุกต์ใช้
- เข้าใกล้
- เหมาะสม
- โจมตี
- การโจมตี
- ความสนใจ
- มีเสน่ห์
- การยืนยันตัวตน
- ขั้นพื้นฐาน
- เพราะ
- กลายเป็น
- ที่ดีที่สุด
- ปฏิบัติที่ดีที่สุด
- ดีกว่า
- ระหว่าง
- ช่องโหว่
- โบรกเกอร์
- โทรศัพท์
- โทร
- กล้อง
- พกพา
- เปลี่ยนแปลง
- ชาวจีน
- ทางเลือก
- ปิดหน้านี้
- อย่างใกล้ชิด
- มา
- ร่วมกัน
- ที่ถูกบุกรุก
- คอมพิวเตอร์
- คอนติ
- ต่อ
- ต่อเนื่องกัน
- ส่วน
- การควบคุม
- ไทม์ไลน์การ
- ได้
- คอร์ส
- หนังสือรับรอง
- ขณะนี้
- อาชญากรไซเบอร์
- อาชญากรไซเบอร์
- cybersecurity
- มืด
- Dark Web
- deadbolt
- ค่าเริ่มต้น
- แสดงให้เห็นถึง
- การใช้งาน
- ได้รับการออกแบบ
- เดสก์ท็อป
- เครื่อง
- อุปกรณ์
- ความแตกต่าง
- ต่าง
- ยาก
- ค้นพบ
- การค้นพบ
- ลง
- อย่างง่ายดาย
- พนักงาน
- การเข้ารหัสลับ
- ทำให้มั่นใจ
- ทั้งหมด
- ทุกๆ
- วิวัฒนาการ
- ตัวอย่าง
- ที่คาดหวัง
- ใช้ประโยชน์
- การหาประโยชน์
- โฟกัส
- เสือป่า
- ราคาเริ่มต้นที่
- ได้รับ
- ดึงดูด
- แก๊ง
- ดี
- กลุ่ม
- hacked
- แฮ็ค
- ครึ่ง
- มี
- ฮิต
- หน้าแรก
- บ้าน
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- HTTPS
- ระบุ
- ปรับปรุง
- in
- รวมทั้ง
- เพิ่ม
- ขึ้น
- บุคคล
- อุตสาหกรรม
- แรกเริ่ม
- ตัวอย่าง
- แทน
- อินเทอร์เน็ต
- IOT
- อุปกรณ์ IoT
- อุปกรณ์ iot
- IP
- ปัญหา
- IT
- ที่รู้จักกัน
- ไม่มี
- เลฟเวอเรจ
- ยกระดับ
- น่าจะ
- เส้น
- ที่เชื่อมโยง
- อีกต่อไป
- หลัก
- การทำ
- การจัดการ
- ผู้ผลิตยา
- หลาย
- ตลาด
- ตลาด
- วิธี
- ไมโครซอฟท์
- ใจ
- บรรเทา
- การตรวจสอบ
- ข้อมูลเพิ่มเติม
- ธรรมชาติ
- จำเป็นต้อง
- เครือข่าย
- การรับส่งข้อมูลเครือข่าย
- เครือข่าย
- ใหม่
- ข่าว
- ถัดไป
- จำนวน
- Office
- ออนไลน์
- การดำเนินงาน
- organizacja
- องค์กร
- อื่นๆ
- ปะ
- แพทช์
- โทรศัพท์
- โทรศัพท์
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- การปฏิบัติ
- ส่วนตัว
- เชิงรุก
- ผลิตภัณฑ์
- โปรโตคอล
- โปรโตคอล
- ให้
- ซื้อ
- อย่างรวดเร็ว
- พิสัย
- ransomware
- แรนซัมแวร์โจมตี
- การโจมตีของแรนซัมแวร์
- เหตุผล
- ที่ได้รับ
- เมื่อเร็ว ๆ นี้
- ลด
- ไม่คำนึงถึง
- สม่ำเสมอ
- ที่เกี่ยวข้อง
- ยังคง
- รีโมท
- การเข้าถึงระยะไกล
- ทำงานจากระยะไกล
- แหล่งข้อมูล
- ความเสี่ยง
- บทบาท
- รัสเซีย
- การสแกน
- ปลอดภัย
- ความปลอดภัย
- ดูเหมือนว่า
- การแบ่งส่วน
- ชุด
- ชุด
- หลาย
- ที่ใช้ร่วมกัน
- น่า
- ʶҹ·Õè·èͧà·ÕèÂÇ
- คล้ายคลึงกัน
- เฉพาะ
- ใช้จ่าย
- สแต็ค
- ขั้นตอน
- ขั้นตอน
- ยังคง
- ที่ถูกขโมย
- เรื่องราว
- อย่างเช่น
- ระบบ
- เอา
- การครอบครอง
- การ
- เป้า
- เป้าหมาย
- กำหนดเป้าหมาย
- เป้าหมาย
- ทีซีพี/ไอพี
- เทคนิค
- เทคโนโลยี
- เทคโนโลยี
- พื้นที่
- ของพวกเขา
- ตัวเอง
- การคุกคาม
- ภัยคุกคาม
- สาม
- เวลา
- ไปยัง
- เกินไป
- เครื่องมือ
- การค้า
- การจราจร
- กลับ
- เป็นปกติ
- ภายใต้
- เข้าใจ
- เป็นเอกลักษณ์
- us
- ใช้
- เหยื่อ
- วีดีโอ
- เสมือน
- VPN
- VPNs
- ช่องโหว่
- อ่อนแอ
- เว็บ
- ที่
- ในขณะที่
- อย่างกว้างขวาง
- แพร่หลาย
- จะ
- ไม่มี
- งาน
- การทำงาน
- ทำงานจากที่บ้าน
- จะ
- ปี
- ลมทะเล