Напади на захоплення облікових записів схожі на широко розказану історію про няню, яка отримує серію погрозливих телефонних дзвінків, які відстежуються «зсередини будинку».
Страх перед невідомим б’є надто близько до дому. Брокери початкового доступу тісно пов’язані з атаками на захоплення облікових записів, і обидва пов’язані з програмним забезпеченням-вимагачем. Зараз цілком ймовірно, що брокери початкового доступу (IAB) і атаки захоплення облікових записів звернуть увагу на пристрої з підтримкою Інтернету речей. Замість того, щоб дзвінок надходив зсередини будинку, атака надходить зсередини телефону (звичайно, із підтримкою VoIP).
Роль посередників початкового доступу в атаках програм-вимагачів
Команда зростання віддаленої роботи сприяло збільшенню в атаках програм-вимагачів за останні роки. Оскільки все більше співробітників працює вдома, організаціям доводиться покладатися на технології віддаленого доступу, такі як протокол віддаленого робочого столу (RDP) і віртуальні приватні мережі (VPN), які надають зловмисникам простий спосіб отримати початковий доступ до мережі.
Атаки захоплення облікового запису часто використовуються як засіб отримання початкового доступу до мережі для здійснення атаки програм-вимагачів. Під час атаки захоплення облікового запису зловмисник зазвичай використовує вкрадені або придбані облікові дані для входу, щоб отримати несанкціонований доступ до онлайн-акаунтів жертви.
IAB, також відомі як брокери зломів, надають доступ до зламаних або скомпрометованих комп’ютерних систем іншим особам або організаціям. Використання IAB стає все більш поширеним в останні роки, оскільки це дозволяє кіберзлочинцям легко і швидко отримати доступ до ряду цілей, не витрачаючи час і ресурси на їх злам.
Однак, оскільки організації краще захищають RDP, VPN та інші облікові дані ІТ, зловмисникам доведеться звернути увагу на нові цілі. Пристрої IoT є логічним вибором через їх широке розгортання — більше чверті пристроїв у кожній організації є пристроями IoT, незалежно від галузі, і очікується, що ця кількість продовжуватиме збільшуватися. На жаль, багато з цих пристроїв вразливі до атак, що робить їх привабливою ціллю.
Три причини, чому пристрої IoT вразливі до атак
Хоча існує багато причин, чому пристрої IoT є вразливими до атак, три основні причини полягають у тому, що вони часто використовуються з конфігураціями за замовчуванням, важко керувати виправленнями та вони не розроблені з урахуванням безпеки.
Облікові дані за замовчуванням є легкою мішенню — Доступ: 7 дослідження визначив цілі продуктові лінійки пристроїв IoT, які спільно використовували жорстко закодовані облікові дані для віддаленого доступу.
Спеціалізоване мікропрограмне забезпечення IoT може залишатися без виправлень — Проект Memoria виявив понад 100 уразливостей у стеках TCP/IP, які вплинули на кілька пристроїв, але багато з них не були виправлені виробниками.
Багато пристроїв IoT не мають автентифікації та шифрування — Дослідження OT:ICEFALL продемонстрував, як зловмисники легко можуть використати незахищені протоколи операційної технології.
Звичайно, вразливі місця говорять лише половину історії. Щоб організації могли зрозуміти природу загрози, вони також повинні розуміти, як пристрої IoT зараз піддаються атакам.
IAB для IoT
Є багато прикладів розширених постійних загроз (APT), які використовували корпоративний IoT для початкового доступу до організацій. Наприклад, російський державний актор Strontium використовує телефони VoIP, офісні принтери та відеодекодери, тоді як китайські державні суб’єкти використовували вразливості IP-камер, щоб проникнути в організації США.
Техніки атак, як правило, просочуються від APT до менш досвідчених акторів, і вже існують угруповання кіберзлочинців, такі як Conti, Deadbolt і групи програм-вимагачів Lorenz, які націлені на IP-камери, пристрої NAS і VoIP для початкового доступу. Крім того, існують групи, які торгують експлойтами IoT на ринках Dark Web — логічним наступним кроком є ринок IAB для IoT.
IAB для IoT, швидше за все, діятиме подібним чином хактивісти, які націлені на IoT/OT. Вони сканували цільові організації за допомогою таких інструментів, як Shodan і Kamerka, перераховували вразливості або виявляли облікові дані та використовували їх для початкового доступу.
Одна з головних відмінностей між IAB, які зосереджуються на RDP/VPN, і тими, які націлені на пристрої IoT, полягає в тому, що останні також можуть використовувати вразливості в пристроях IoT, які, як правило, залишаються невиправленими набагато довше. Це означає, що вони зможуть отримати доступ до організацій більш прихованим і наполегливим способом, що зробить їх більш привабливою мішенню для кіберзлочинців.
Зменшення ризику IAB для IoT
Хоча IAB для IoT відрізняються від тих, які націлені на облікові дані RDP/VPN, хороша новина полягає в тому, що організації все ще можуть застосувати подібний підхід до кібербезпеки. Виявлення нових пристроїв у мережі, безперервний моніторинг мережевого трафіку та використання відповідної сегментації мережі — усе це найкращі методи зменшення ризику атаки — незалежно від того, чи використовує вона пристрій IT чи IoT.
Щоб вирішити проблеми, характерні тільки для пристроїв IoT, виробникам і організаціям необхідно застосовувати проактивний підхід до безпеки IoT. Це означає зміну слабких конфігурацій за замовчуванням і регулярне застосування виправлень для забезпечення безпеки пристроїв. Крім того, протоколи, які використовуються в спеціалізованих пристроях Інтернету речей, повинні розроблятися з урахуванням безпеки, включаючи базові засоби контролю безпеки, такі як автентифікація та шифрування. Здійснюючи ці кроки, ми можемо покращити безпеку пристроїв IoT і зменшити ризик атак.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- Платоблокчейн. Web3 Metaverse Intelligence. Розширені знання. Доступ тут.
- джерело: https://www.darkreading.com/attacks-breaches/the-evolution-of-account-takeover-attacks-initial-access-brokers-for-iot
- 100
- 7
- a
- Здатний
- МЕНЮ
- доступ
- рахунки
- Рахунки
- Діяти
- доповнення
- адреса
- просунутий
- ВСІ
- дозволяє
- вже
- та
- Застосування
- підхід
- відповідний
- атака
- нападки
- увагу
- привабливий
- Authentication
- основний
- оскільки
- ставати
- КРАЩЕ
- передового досвіду
- Краще
- між
- порушення
- брокери
- call
- Виклики
- камери
- нести
- заміна
- китайський
- вибір
- близько
- тісно
- майбутній
- загальний
- Компрометація
- комп'ютер
- Conti
- продовжувати
- безперервний
- внесок
- управління
- Корпоративний
- може
- Курс
- Повноваження
- В даний час
- КІБЕРЗЛОЧИНЦІВ
- кіберзлочинці
- Кібербезпека
- темно
- Dark Web
- Дедлайт
- дефолт
- продемонстрований
- розгортання
- призначений
- робочий стіл
- пристрій
- прилади
- Відмінності
- різний
- важкий
- відкрити
- відкриття
- вниз
- легко
- співробітників
- шифрування
- забезпечувати
- Весь
- Кожен
- еволюція
- Приклади
- очікуваний
- експлуатований
- подвигів
- Сфокусувати
- Foresscout
- від
- Отримувати
- набирає
- Банди
- добре
- Групи
- зламаний
- злом
- Половина
- має
- число переглядів
- Головна
- будинок
- Як
- HTTPS
- ідентифікований
- удосконалювати
- in
- У тому числі
- Augmenter
- все більше і більше
- осіб
- промисловість
- початковий
- екземпляр
- замість
- інтернет
- КАТО
- Пристрій IoT
- прилади іоту
- IP
- питання
- IT
- відомий
- відсутність
- Важіль
- важелі
- Ймовірно
- ліній
- пов'язаний
- довше
- головний
- Робить
- управління
- Виробники
- багато
- ринок
- ринки
- засоби
- Microsoft
- mind
- Пом'якшити
- моніторинг
- більше
- природа
- Необхідність
- мережу
- мережевий трафік
- мереж
- Нові
- новини
- наступний
- номер
- Office
- онлайн
- оперативний
- організація
- організації
- Інше
- пластир
- Патчі
- телефон
- телефонні дзвінки
- plato
- Інформація про дані Платона
- PlatoData
- практики
- приватний
- Проактивний
- Product
- протокол
- протоколи
- забезпечувати
- придбано
- швидко
- діапазон
- вимагачів
- Вимагальна програма
- Вимагальні програми
- Причини
- отримує
- останній
- зменшити
- Незалежно
- регулярно
- пов'язаний
- залишатися
- віддалений
- Віддалений доступ
- remote work
- ресурси
- Risk
- Роль
- російський
- сканування
- безпечний
- безпеку
- Здається,
- сегментація
- Серія
- комплект
- кілька
- загальні
- Повинен
- Визначні пам'ятки
- аналогічний
- спеціалізований
- витрачати
- Стеки
- Крок
- заходи
- Як і раніше
- вкрали
- Історія
- такі
- Systems
- Приймати
- поглинання
- взяття
- Мета
- цільове
- націлювання
- цілі
- TCP/IP
- методи
- Технології
- Технологія
- Команда
- їх
- самі
- загроза
- загрози
- три
- час
- до
- занадто
- інструменти
- торгувати
- трафік
- ПЕРЕГЛЯД
- типово
- при
- розуміти
- створеного
- us
- використання
- Жертва
- Відео
- Віртуальний
- VPN
- VPN
- Уразливості
- Вразливий
- Web
- який
- в той час як
- широко
- широко поширений
- волі
- без
- Work
- робочий
- працюючи з дому
- б
- років
- зефірнет