Các cuộc tấn công chiếm đoạt tài khoản giống như câu chuyện lửa trại được kể rộng rãi về một người giữ trẻ nhận được một loạt cuộc điện thoại đe dọa được truy tìm từ “trong nhà”.
Sợ những cú đánh không xác định quá gần nhà. Các nhà môi giới truy cập ban đầu có liên quan chặt chẽ đến các cuộc tấn công chiếm đoạt tài khoản và cả hai đều được liên kết với phần mềm tống tiền. Giờ đây, có vẻ như các nhà môi giới truy cập ban đầu (IAB) và các cuộc tấn công chiếm đoạt tài khoản sẽ nhắm đến các thiết bị hỗ trợ Internet of Things. Thay vì cuộc gọi đến từ trong nhà, cuộc tấn công đến từ bên trong điện thoại (tất nhiên là có hỗ trợ VoIP).
Vai trò của các nhà môi giới truy cập ban đầu trong các cuộc tấn công ransomware
Sản phẩm sự gia tăng của công việc từ xa đã góp phần vào sự gia tăng trong các cuộc tấn công ransomware trong những năm gần đây. Với nhiều nhân viên làm việc tại nhà, các tổ chức phải dựa vào các công nghệ truy cập từ xa, chẳng hạn như giao thức máy tính từ xa (RDP) và mạng riêng ảo (VPN), cung cấp cho kẻ tấn công một cách dễ dàng để có quyền truy cập ban đầu vào mạng.
Các cuộc tấn công chiếm đoạt tài khoản thường được sử dụng như một phương tiện để giành quyền truy cập ban đầu vào mạng để thực hiện một cuộc tấn công ransomware. Trong một cuộc tấn công chiếm đoạt tài khoản, kẻ tấn công thường sử dụng thông tin đăng nhập bị đánh cắp hoặc đã mua để có quyền truy cập trái phép vào tài khoản trực tuyến của nạn nhân.
IAB, còn được gọi là nhà môi giới vi phạm, cung cấp quyền truy cập vào hệ thống máy tính bị tấn công hoặc bị xâm nhập cho các cá nhân hoặc tổ chức khác. Việc sử dụng IAB ngày càng trở nên phổ biến trong những năm gần đây, vì điều này cho phép tội phạm mạng dễ dàng và nhanh chóng có được quyền truy cập vào nhiều mục tiêu mà không phải tốn thời gian và tài nguyên để tự hack chúng.
Tuy nhiên, khi các tổ chức bảo mật tốt hơn RDP, VPN và các thông tin đăng nhập CNTT khác, những kẻ tấn công sẽ phải chuyển sự chú ý sang các mục tiêu mới. Các thiết bị IoT là một lựa chọn hợp lý vì chúng được triển khai rộng rãi — hơn một phần tư thiết bị trong mọi tổ chức đều là thiết bị IoT, bất kể ngành nào và con số đó dự kiến sẽ tiếp tục tăng. Thật không may, nhiều thiết bị trong số này dễ bị tấn công, khiến chúng trở thành mục tiêu hấp dẫn.
Ba lý do thiết bị IoT dễ bị tấn công
Mặc dù có nhiều lý do khiến các thiết bị IoT dễ bị tấn công, nhưng ba lý do chính là chúng thường được sử dụng với cấu hình mặc định, quản lý bản vá khó và chúng không được thiết kế có tính đến bảo mật.
Thông tin đăng nhập mặc định là mục tiêu dễ dàng — Truy cập:7 nghiên cứu đã xác định toàn bộ dòng sản phẩm của thiết bị IoT đã chia sẻ thông tin xác thực được mã hóa cứng để truy cập từ xa.
Phần sụn IoT chuyên dụng có thể vẫn chưa được vá — Bản ghi nhớ dự án đã xác định hơn 100 lỗ hổng trong ngăn xếp TCP/IP ảnh hưởng đến một số thiết bị, nhưng nhiều lỗ hổng không được nhà sản xuất vá.
Nhiều thiết bị IoT thiếu xác thực và mã hóa — OT: Nghiên cứu ICEFALL đã chứng minh các giao thức không an toàn trong công nghệ vận hành dễ bị kẻ tấn công khai thác như thế nào.
Tất nhiên, các lỗ hổng chỉ nói lên một nửa câu chuyện. Để các tổ chức hiểu được bản chất của mối đe dọa, họ cũng cần hiểu các thiết bị IoT hiện đang bị tấn công như thế nào.
IAB cho IoT
Có nhiều ví dụ về các mối đe dọa liên tục nâng cao (APT) đã sử dụng IoT của công ty để truy cập ban đầu vào các tổ chức. Ví dụ, diễn viên được nhà nước bảo trợ của Nga Strontium đã tận dụng điện thoại VoIP, máy in văn phòng và bộ giải mã video, trong khi các tác nhân do nhà nước Trung Quốc bảo trợ đã khai thác lỗ hổng trên camera IP để thâm nhập vào các tổ chức của Mỹ.
Các kỹ thuật tấn công có xu hướng giảm từ APT xuống các tác nhân kém tinh vi hơn và đã có các nhóm tội phạm mạng, chẳng hạn như các nhóm ransomware Conti, Deadbolt và Lorenz, đã nhắm mục tiêu vào camera IP, thiết bị NAS và VoIP để có quyền truy cập ban đầu. Ngoài ra, có những nhóm giao dịch khai thác IoT trên thị trường Dark Web — bước hợp lý tiếp theo là thị trường IAB cho IoT.
IAB cho IoT có thể sẽ hoạt động theo cách tương tự như những kẻ tấn công đang nhắm mục tiêu vào IoT/OT. Họ sẽ quét các tổ chức mục tiêu bằng các công cụ như Shodan và Kamerka, liệt kê các lỗ hổng hoặc khám phá thông tin đăng nhập và sử dụng chúng để truy cập ban đầu.
Một trong những điểm khác biệt chính giữa các IAB tập trung vào RDP/VPN và những IAB nhắm mục tiêu vào các thiết bị IoT là IAB cũng có thể tận dụng các lỗ hổng trong các thiết bị IoT, vốn có xu hướng không được vá trong thời gian dài hơn. Điều này có nghĩa là họ sẽ có thể truy cập vào các tổ chức theo cách lén lút và liên tục hơn, khiến họ trở thành mục tiêu hấp dẫn hơn đối với tội phạm mạng.
Giảm thiểu rủi ro của IAB cho IoT
Mặc dù IAB dành cho IoT khác với IAB dành cho thông tin xác thực RDP/VPN nhắm mục tiêu, nhưng tin tốt là các tổ chức vẫn có thể áp dụng cách tiếp cận tương tự đối với an ninh mạng. Việc phát hiện ra các thiết bị mới trên mạng, giám sát liên tục lưu lượng mạng và sử dụng phân đoạn mạng phù hợp đều là những phương pháp hay nhất để giảm thiểu rủi ro của một cuộc tấn công — bất kể cuộc tấn công đó sử dụng CNTT hay thiết bị IoT.
Để giải quyết các vấn đề duy nhất đối với thiết bị IoT, các nhà sản xuất và tổ chức cần thực hiện một cách tiếp cận chủ động đối với bảo mật IoT. Điều này có nghĩa là thay đổi các cấu hình yếu mặc định và thường xuyên áp dụng các bản vá để đảm bảo rằng các thiết bị được an toàn. Ngoài ra, các giao thức được sử dụng trong các thiết bị IoT chuyên dụng phải được thiết kế có tính đến bảo mật, bao gồm các biện pháp kiểm soát bảo mật cơ bản như xác thực và mã hóa. Bằng cách thực hiện các bước này, chúng tôi có thể cải thiện tính bảo mật của các thiết bị IoT và giảm nguy cơ bị tấn công.
- Phân phối nội dung và PR được hỗ trợ bởi SEO. Được khuếch đại ngay hôm nay.
- Platoblockchain. Web3 Metaverse Intelligence. Khuếch đại kiến thức. Truy cập Tại đây.
- nguồn: https://www.darkreading.com/attacks-breaches/the-evolution-of-account-takeover-attacks-initial-access-brokers-for-iot
- 100
- 7
- a
- Có khả năng
- Giới thiệu
- truy cập
- Tài khoản
- Trợ Lý Giám Đốc
- Hành động
- Ngoài ra
- địa chỉ
- tiên tiến
- Tất cả
- cho phép
- Đã
- và
- Nộp đơn
- phương pháp tiếp cận
- thích hợp
- tấn công
- Các cuộc tấn công
- sự chú ý
- hấp dẫn
- Xác thực
- cơ bản
- bởi vì
- trở nên
- BEST
- thực hành tốt nhất
- Hơn
- giữa
- vi phạm
- môi giới
- cuộc gọi
- Cuộc gọi
- máy ảnh
- mang
- thay đổi
- Trung Quốc
- sự lựa chọn
- Đóng
- chặt chẽ
- đến
- Chung
- Thỏa hiệp
- máy tính
- Tiếp
- tiếp tục
- liên tục
- đóng góp
- điều khiển
- Doanh nghiệp
- có thể
- Khóa học
- Credentials
- Hiện nay
- TỘI PHẠM MẠNG
- tội phạm mạng
- An ninh mạng
- tối
- Web tối
- Chốt
- Mặc định
- chứng minh
- triển khai
- thiết kế
- máy tính để bàn
- thiết bị
- Thiết bị (Devices)
- sự khác biệt
- khác nhau
- khó khăn
- khám phá
- phát hiện
- xuống
- dễ dàng
- nhân viên
- mã hóa
- đảm bảo
- Toàn bộ
- Mỗi
- sự tiến hóa
- ví dụ
- dự kiến
- khai thác
- khai thác
- Tập trung
- Dự kiến
- từ
- Thu được
- đạt được
- Các băng nhóm
- tốt
- Các nhóm
- hack
- hack
- Một nửa
- có
- Số lượt truy cập
- Trang Chủ
- House
- Độ đáng tin của
- HTTPS
- xác định
- nâng cao
- in
- Bao gồm
- Tăng lên
- lên
- các cá nhân
- ngành công nghiệp
- ban đầu
- ví dụ
- thay vì
- Internet
- iốt
- Thiết bị IoT
- thiết bị iot
- IP
- các vấn đề
- IT
- nổi tiếng
- Thiếu sót
- Tỉ lệ đòn bẩy
- đòn bẩy
- Có khả năng
- dòng
- liên kết
- còn
- Chủ yếu
- Làm
- quản lý
- Các nhà sản xuất
- nhiều
- thị trường
- thị trường
- có nghĩa
- microsoft
- tâm
- Giảm nhẹ
- giám sát
- chi tiết
- Thiên nhiên
- Cần
- mạng
- lưu lượng mạng
- mạng
- Mới
- tin tức
- tiếp theo
- con số
- Office
- Trực tuyến
- hoạt động
- cơ quan
- tổ chức
- Nền tảng khác
- Vá
- Các bản vá lỗi
- điện thoại
- gọi điện thoại
- plato
- Thông tin dữ liệu Plato
- PlatoDữ liệu
- thực hành
- riêng
- Chủ động
- Sản phẩm
- giao thức
- giao thức
- cho
- đã mua
- Mau
- phạm vi
- ransomware
- Tấn công Ransomware
- Tấn công Ransomware
- lý do
- nhận
- gần đây
- giảm
- Bất kể
- thường xuyên
- liên quan
- vẫn
- xa
- truy cập từ xa
- làm việc từ xa
- Thông tin
- Nguy cơ
- Vai trò
- người Nga
- quét
- an toàn
- an ninh
- dường như
- phân khúc
- Loạt Sách
- định
- một số
- chia sẻ
- nên
- Điểm tham quan
- tương tự
- chuyên nghành
- tiêu
- Stacks
- Bước
- Các bước
- Vẫn còn
- ăn cắp
- Câu chuyện
- như vậy
- hệ thống
- Hãy
- tiếp quản
- dùng
- Mục tiêu
- nhắm mục tiêu
- nhắm mục tiêu
- mục tiêu
- Tcp / ip
- kỹ thuật
- Công nghệ
- Công nghệ
- Sản phẩm
- cung cấp their dịch
- tự
- mối đe dọa
- các mối đe dọa
- số ba
- thời gian
- đến
- quá
- công cụ
- thương mại
- giao thông
- XOAY
- thường
- Dưới
- hiểu
- độc đáo
- us
- sử dụng
- nạn nhân
- Video
- ảo
- VPN
- VPNs
- Lỗ hổng
- Dễ bị tổn thương
- web
- cái nào
- trong khi
- rộng rãi
- phổ biến rộng rãi
- sẽ
- không có
- Công việc
- đang làm việc
- làm việc từ nhà
- sẽ
- năm
- zephyrnet