اکاؤنٹ ٹیک اوور حملے ایک نینی کے بارے میں وسیع پیمانے پر بیان کی گئی کیمپ فائر کی کہانی کی طرح ہیں جسے دھمکی آمیز فون کالز کا ایک سلسلہ موصول ہوتا ہے جن کا پتہ "گھر کے اندر" سے ہوتا ہے۔
گھر کے بہت قریب نامعلوم حملوں کا خوف۔ ابتدائی رسائی بروکرز کا اکاؤنٹ ٹیک اوور حملوں سے گہرا تعلق ہے، اور دونوں رینسم ویئر سے منسلک ہیں۔ اب، ایسا لگتا ہے کہ ابتدائی رسائی بروکرز (IABs) اور اکاؤنٹ ٹیک اوور کے حملے انٹرنیٹ آف تھنگز سے چلنے والے آلات پر اپنی نگاہیں جمائیں گے۔ گھر کے اندر سے آنے والی کال کے بجائے حملہ فون کے اندر سے آ رہا ہے (یقیناً VoIP-enabled)۔
رینسم ویئر حملوں میں ابتدائی رسائی بروکرز کا کردار
۔ دور دراز کے کام کے اضافے نے اضافہ میں اہم کردار ادا کیا ہے۔ حالیہ برسوں میں رینسم ویئر حملوں میں۔ گھر سے کام کرنے والے زیادہ ملازمین کے ساتھ، تنظیموں کو ریموٹ ڈیسک ٹاپ پروٹوکول (RDP) اور ورچوئل پرائیویٹ نیٹ ورکس (VPNs) جیسی ریموٹ ایکسیس ٹیکنالوجیز پر انحصار کرنا پڑا، جو حملہ آوروں کو نیٹ ورک تک ابتدائی رسائی حاصل کرنے کا آسان طریقہ فراہم کرتے ہیں۔
اکاؤنٹ ٹیک اوور حملوں کو اکثر رینسم ویئر حملہ کرنے کے لیے نیٹ ورک تک ابتدائی رسائی حاصل کرنے کے ایک ذریعہ کے طور پر استعمال کیا جاتا ہے۔ اکاؤنٹ ٹیک اوور حملے میں، حملہ آور عام طور پر کسی شکار کے آن لائن اکاؤنٹس تک غیر مجاز رسائی حاصل کرنے کے لیے چوری شدہ یا خریدے گئے لاگ ان اسناد کا استعمال کرتا ہے۔
IABs، جو خلاف ورزی کے بروکرز کے نام سے بھی جانا جاتا ہے، دوسرے افراد یا تنظیموں کو ہیک شدہ یا سمجھوتہ شدہ کمپیوٹر سسٹم تک رسائی فراہم کرتے ہیں۔ حالیہ برسوں میں IABs کا استعمال تیزی سے عام ہو گیا ہے، کیونکہ یہ سائبر جرائم پیشہ افراد کو آسانی سے اور تیزی سے مختلف اہداف تک رسائی حاصل کرنے کی اجازت دیتا ہے اور انہیں خود ہیک کرنے میں وقت اور وسائل خرچ کیے بغیر۔
تاہم، جیسا کہ تنظیمیں RDP، VPN، اور دیگر IT اسناد کو بہتر طریقے سے محفوظ کرتی ہیں، حملہ آوروں کو اپنی توجہ نئے اہداف کی طرف موڑنا ہوگی۔ IoT ڈیوائسز ان کی وسیع پیمانے پر تعیناتی کی وجہ سے ایک منطقی انتخاب ہیں۔ ایک سہ ماہی سے زیادہ صنعت سے قطع نظر، ہر تنظیم میں آلات کی تعداد IoT ڈیوائسز ہیں، اور اس تعداد میں اضافہ ہونے کی توقع ہے۔ بدقسمتی سے، ان میں سے بہت سے آلات حملے کے لیے خطرے سے دوچار ہیں، جو انہیں ایک پرکشش ہدف بناتے ہیں۔
IoT ڈیوائسز کے حملے کے خطرے سے دوچار ہونے کی تین وجوہات
اگرچہ IoT ڈیوائسز کے حملے کا خطرہ ہونے کی بہت سی وجوہات ہیں، لیکن تین اہم وجوہات یہ ہیں کہ وہ اکثر ڈیفالٹ کنفیگریشن کے ساتھ استعمال ہوتے ہیں، پیچ کا انتظام مشکل ہے، اور انہیں سیکیورٹی کو مدنظر رکھتے ہوئے ڈیزائن نہیں کیا گیا تھا۔
پہلے سے طے شدہ اسناد آسان اہداف ہیں - رسائی: 7 تحقیق آئی او ٹی ڈیوائسز کی پوری پروڈکٹ لائنز کی نشاندہی کی جنہوں نے ریموٹ رسائی کے لیے ہارڈ کوڈ شدہ اسناد کا اشتراک کیا۔
خصوصی IoT فرم ویئر بغیر پیچ شدہ رہ سکتا ہے - پروجیکٹ میموری TCP/IP سٹیکس میں 100 سے زیادہ کمزوریوں کی نشاندہی کی جس نے کئی آلات کو متاثر کیا، لیکن بہت سے کو مینوفیکچررز نے پیچ نہیں کیا۔
بہت سے IoT آلات میں تصدیق اور خفیہ کاری کی کمی ہے۔ OT: ICEFALL تحقیق نے یہ ظاہر کیا ہے کہ کس طرح آپریشنل ٹیکنالوجی میں غیر محفوظ پروٹوکول حملہ آوروں کے ذریعے آسانی سے فائدہ اٹھاتے ہیں۔
بلاشبہ، کمزوریاں کہانی کا صرف نصف ہی بتاتی ہیں۔ تنظیموں کے لیے خطرے کی نوعیت کو سمجھنے کے لیے، انہیں یہ بھی سمجھنے کی ضرورت ہے کہ فی الحال IoT ڈیوائسز کس طرح حملے کی زد میں ہیں۔
IoT کے لیے IABs
ایڈوانس پرسسٹنٹ خطرات (APTs) کی بہت سی مثالیں ہیں جنہوں نے تنظیموں تک ابتدائی رسائی کے لیے کارپوریٹ IoT کا استعمال کیا ہے۔ مثال کے طور پر، روسی ریاستی سپانسر شدہ اداکار Strontium نے VoIP فونز کا فائدہ اٹھایا ہے۔، آفس پرنٹرز، اور ویڈیو ڈیکوڈرز، جبکہ چینی ریاست کے زیر اہتمام اداکاروں نے آئی پی کیمروں پر کمزوریوں کا فائدہ اٹھایا ہے۔ امریکی تنظیموں میں دراندازی.
حملے کی تکنیکوں کا رجحان APTs سے کم نفیس اداکاروں تک ہوتا ہے، اور پہلے سے ہی سائبر کرائمین گینگ موجود ہیں، جیسے کونٹی، ڈیڈبولٹ، اور لورینز رینسم ویئر گروپ، جنہوں نے ابتدائی رسائی کے لیے IP کیمروں، NAS ڈیوائسز، اور VoIP کو نشانہ بنایا ہے۔ اس کے علاوہ، ایسے گروپس ہیں جو ڈارک ویب مارکیٹس پر IoT کے استحصال کی تجارت کرتے ہیں — منطقی اگلا مرحلہ IoT کے لیے IAB مارکیٹ ہے۔
IoT کے لیے ایک IAB ممکنہ طور پر اسی طرح کام کرے گا۔ ہیکٹیوسٹ جو IoT/OT کو نشانہ بنا رہے ہیں۔. وہ شوڈان اور کامرکا جیسے ٹولز کا استعمال کرتے ہوئے ہدف کی تنظیموں کو اسکین کریں گے، کمزوریوں کی گنتی کریں گے یا اسناد دریافت کریں گے، اور ابتدائی رسائی کے لیے ان کا استعمال کریں گے۔
RDP/VPN پر توجہ مرکوز کرنے والے IABs اور IoT ڈیوائسز کو نشانہ بنانے والے IABs کے درمیان ایک اہم فرق یہ ہے کہ بعد میں IoT ڈیوائسز میں کمزوریوں کا بھی فائدہ اٹھا سکتا ہے، جو زیادہ دیر تک بغیر پیچیدگی کے رہتے ہیں۔ اس کا مطلب یہ ہے کہ وہ زیادہ خفیہ اور مستقل طریقے سے تنظیموں تک رسائی حاصل کر سکیں گے، جس سے وہ سائبر کرائمینلز کے لیے زیادہ پرکشش ہدف بن جائیں گے۔
IoT کے لیے IABs کے خطرے کو کم کرنا
اگرچہ IoT کے لیے IABs RDP/VPN اسناد کو نشانہ بنانے والوں سے مختلف ہیں، لیکن اچھی خبر یہ ہے کہ تنظیمیں اب بھی سائبر سیکیورٹی کے لیے اسی طرح کا طریقہ اختیار کر سکتی ہیں۔ نیٹ ورک پر نئے آلات کی دریافت، نیٹ ورک ٹریفک کی مسلسل نگرانی، اور مناسب نیٹ ورک سیگمنٹیشن کا استعمال حملے کے خطرے کو کم کرنے کے لیے تمام بہترین طریقے ہیں - قطع نظر اس سے کہ یہ کسی IT یا IoT ڈیوائس کا فائدہ اٹھاتا ہے۔
IoT آلات کے لیے منفرد مسائل کو حل کرنے کے لیے، مینوفیکچررز اور تنظیموں کو IoT سیکیورٹی کے لیے ایک فعال نقطہ نظر اختیار کرنے کی ضرورت ہے۔ اس کا مطلب ہے ڈیفالٹ کمزور کنفیگریشنز کو تبدیل کرنا اور اس بات کو یقینی بنانے کے لیے کہ آلات محفوظ ہیں باقاعدگی سے پیچ لگانا۔ اس کے علاوہ، خصوصی IoT آلات میں استعمال ہونے والے پروٹوکول کو سیکورٹی کو ذہن میں رکھتے ہوئے ڈیزائن کیا جانا چاہئے، بشمول بنیادی حفاظتی کنٹرول جیسے کہ تصدیق اور خفیہ کاری۔ یہ اقدامات اٹھا کر، ہم IoT آلات کی حفاظت کو بہتر بنا سکتے ہیں اور حملوں کے خطرے کو کم کر سکتے ہیں۔
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو بلاک چین۔ Web3 Metaverse Intelligence. علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/attacks-breaches/the-evolution-of-account-takeover-attacks-initial-access-brokers-for-iot
- 100
- 7
- a
- قابلیت
- ہمارے بارے میں
- تک رسائی حاصل
- اکاؤنٹ
- اکاؤنٹس
- ایکٹ
- اس کے علاوہ
- پتہ
- اعلی درجے کی
- تمام
- کی اجازت دیتا ہے
- پہلے ہی
- اور
- درخواست دینا
- نقطہ نظر
- مناسب
- حملہ
- حملے
- توجہ
- پرکشش
- کی توثیق
- بنیادی
- کیونکہ
- بن
- BEST
- بہترین طریقوں
- بہتر
- کے درمیان
- خلاف ورزی
- بروکرز
- فون
- کالز
- کیمروں
- لے جانے کے
- تبدیل کرنے
- چینی
- انتخاب
- کلوز
- قریب سے
- آنے والے
- کامن
- سمجھوتہ کیا
- کمپیوٹر
- Conti کی
- جاری
- مسلسل
- حصہ ڈالا
- کنٹرول
- کارپوریٹ
- سکتا ہے
- کورس
- اسناد
- اس وقت
- سائبر کریمنل
- cybercriminals
- سائبر سیکیورٹی
- گہرا
- گہرا ویب
- ڈیڈبولٹ
- پہلے سے طے شدہ
- demonstrated,en
- تعیناتی
- ڈیزائن
- ڈیسک ٹاپ
- آلہ
- کے الات
- اختلافات
- مختلف
- مشکل
- دریافت
- دریافت
- نیچے
- آسانی سے
- ملازمین
- خفیہ کاری
- کو یقینی بنانے کے
- پوری
- ہر کوئی
- ارتقاء
- مثال کے طور پر
- توقع
- استحصال کیا۔
- استحصال
- توجہ مرکوز
- فارسکاؤٹ
- سے
- حاصل کرنا
- حاصل کرنا
- گنگا
- اچھا
- گروپ کا
- ہیک
- ہیکنگ
- نصف
- ہونے
- مشاہدات
- ہوم پیج (-)
- ہاؤس
- کس طرح
- HTTPS
- کی نشاندہی
- کو بہتر بنانے کے
- in
- سمیت
- اضافہ
- دن بدن
- افراد
- صنعت
- ابتدائی
- مثال کے طور پر
- کے بجائے
- انٹرنیٹ
- IOT
- آئی او ٹی ڈیوائس
- آئی ٹی آلات
- IP
- مسائل
- IT
- جانا جاتا ہے
- نہیں
- لیوریج
- لیتا ہے
- امکان
- لائنوں
- منسلک
- اب
- مین
- بنانا
- انتظام
- مینوفیکچررز
- بہت سے
- مارکیٹ
- Markets
- کا مطلب ہے کہ
- مائیکروسافٹ
- برا
- تخفیف کریں
- نگرانی
- زیادہ
- فطرت، قدرت
- ضرورت ہے
- نیٹ ورک
- نیٹ ورک ٹریفک
- نیٹ ورک
- نئی
- خبر
- اگلے
- تعداد
- دفتر
- آن لائن
- آپریشنل
- تنظیم
- تنظیمیں
- دیگر
- پیچ
- پیچ
- فون
- فون کالز
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- طریقوں
- نجی
- چالو
- مصنوعات
- پروٹوکول
- پروٹوکول
- فراہم
- خریدا
- جلدی سے
- رینج
- ransomware کے
- رینسم ویئر حملہ
- رینسم ویئر حملے
- وجوہات
- موصول
- حال ہی میں
- کو کم
- بے شک
- باقاعدگی سے
- متعلقہ
- رہے
- ریموٹ
- دور دراز تک رسائی
- دور دراز کام
- وسائل
- رسک
- کردار
- روسی
- اسکین
- محفوظ بنانے
- سیکورٹی
- لگتا ہے
- انقطاع
- سیریز
- مقرر
- کئی
- مشترکہ
- ہونا چاہئے
- راتیں
- اسی طرح
- خصوصی
- خرچ
- Stacks
- مرحلہ
- مراحل
- ابھی تک
- چوری
- کہانی
- اس طرح
- سسٹمز
- لے لو
- قبضے
- لینے
- ہدف
- ھدف بنائے گئے
- ھدف بندی
- اہداف
- Tcp/ip
- تکنیک
- ٹیکنالوجی
- ٹیکنالوجی
- ۔
- ان
- خود
- خطرہ
- خطرات
- تین
- وقت
- کرنے کے لئے
- بھی
- اوزار
- تجارت
- ٹریفک
- ٹرن
- عام طور پر
- کے تحت
- سمجھ
- منفرد
- us
- استعمال کی شرائط
- وکٹم
- ویڈیو
- مجازی
- VPN
- VPNs
- نقصان دہ
- قابل اطلاق
- ویب
- جس
- جبکہ
- بڑے پیمانے پر
- وسیع پیمانے پر
- گے
- بغیر
- کام
- کام کر
- گھر سے کام
- گا
- سال
- زیفیرنیٹ