帐户接管攻击就像广为流传的篝火故事,讲述的是一名保姆接到一系列从“屋内”追踪到的威胁电话。
对未知的恐惧离家太近。 初始访问代理与帐户接管攻击密切相关,两者都与勒索软件有关。 现在,初始访问代理 (IAB) 和帐户接管攻击似乎很可能将目光投向支持物联网的设备。 攻击不是来自房屋内部的呼叫,而是来自电话内部(当然是支持 VoIP 的)。
初始访问代理在勒索软件攻击中的作用
远程工作的兴起促进了 近年来在勒索软件攻击中。 随着越来越多的员工在家工作,组织不得不依赖远程访问技术,例如远程桌面协议 (RDP) 和虚拟专用网络 (VPN),这些技术为攻击者提供了一种获取网络初始访问权限的简便方法。
帐户接管攻击通常用作获取网络初始访问权限以执行勒索软件攻击的一种手段。 在帐户接管攻击中,攻击者通常使用窃取或购买的登录凭据来未经授权访问受害者的在线帐户。
IAB,也称为违规经纪人,为其他个人或组织提供对被黑客攻击或受损计算机系统的访问。 近年来,IAB 的使用变得越来越普遍,因为这使网络犯罪分子能够轻松快速地访问一系列目标,而无需花费时间和资源自己进行黑客攻击。
然而,随着组织更好地保护 RDP、VPN 和其他 IT 凭据,攻击者将不得不将注意力转向新的目标。 物联网设备是一个合乎逻辑的选择,因为它们的广泛部署—— 超过四分之一 每个组织中的设备都是物联网设备,无论行业如何,而且这个数字预计会继续增加。 不幸的是,这些设备中的许多都容易受到攻击,这使它们成为一个有吸引力的目标。
物联网设备容易受到攻击的三个原因
尽管物联网设备容易受到攻击的原因有很多,但主要有三个原因:它们通常使用默认配置、补丁管理困难以及它们在设计时没有考虑到安全性。
默认凭据很容易成为目标—— 访问:7 项研究 确定了共享远程访问硬编码凭据的物联网设备的整个产品线。
专门的物联网固件可能仍未打补丁—— 项目记忆 在影响多个设备的 TCP/IP 堆栈中发现了 100 多个漏洞,但制造商并未修补其中的许多漏洞。
许多物联网设备缺乏身份验证和加密—— OT:ICEFALL 研究 已经证明了操作技术中的不安全协议是如何容易被攻击者利用的。
当然,漏洞只说明了故事的一半。 为了让组织了解威胁的性质,他们还需要了解物联网设备目前是如何受到攻击的。
物联网 IAB
有许多高级持续性威胁 (APT) 的示例使用企业物联网对组织进行初始访问。 例如,俄罗斯国家资助的演员 Strontium 利用了 VoIP 电话、办公室打印机和视频解码器,而中国国家资助的演员利用 IP 摄像机上的漏洞来 渗透美国组织.
攻击技术往往会从 APT 渗透到不太老练的参与者,并且已经有网络犯罪团伙,例如 Conti、Deadbolt 和 Lorenz 勒索软件组织,它们将 IP 摄像机、NAS 设备和 VoIP 作为初始访问目标。 此外,还有一些团体在暗网市场上交易物联网漏洞——合乎逻辑的下一步是物联网的 IAB 市场。
IoT 的 IAB 可能会以类似于 一直以 IoT/OT 为目标的黑客行动主义者. 他们将使用 Shodan 和 Kamerka 等工具扫描目标组织,枚举漏洞或发现凭据,并将这些用于初始访问。
专注于 RDP/VPN 的 IAB 与那些以物联网设备为目标的 IAB 之间的主要区别之一是后者还可以利用物联网设备中的漏洞,这些漏洞往往会在更长的时间内保持未修补状态。 这意味着他们将能够以更隐蔽和持久的方式访问组织,使他们成为网络犯罪分子更具吸引力的目标。
降低 IAB 对物联网的风险
尽管物联网的 IAB 不同于那些针对 RDP/VPN 凭据的 IAB,但好消息是组织仍然可以采用类似的网络安全方法。 在网络上发现新设备、持续监控网络流量以及使用适当的网络分段都是降低攻击风险的最佳实践——无论它是利用 IT 还是 IoT 设备。
为了解决物联网设备特有的问题,制造商和组织需要采取积极主动的方法来保护物联网安全。 这意味着更改默认的弱配置并定期应用补丁以确保设备安全。 此外,专用物联网设备中使用的协议在设计时应考虑到安全性,包括身份验证和加密等基本安全控制。 通过采取这些步骤,我们可以提高物联网设备的安全性并降低攻击风险。
- SEO 支持的内容和 PR 分发。 今天得到放大。
- 柏拉图区块链。 Web3 元宇宙智能。 知识放大。 访问这里。
- Sumber: https://www.darkreading.com/attacks-breaches/the-evolution-of-account-takeover-attacks-initial-access-brokers-for-iot
- 100
- 7
- a
- Able
- 关于我们
- ACCESS
- 账号管理
- 账户
- 法案
- 增加
- 地址
- 高级
- 所有类型
- 允许
- 已经
- 和
- 应用
- 的途径
- 适当
- 攻击
- 攻击
- 关注我们
- 吸引力
- 认证
- 基本包
- 因为
- 成为
- 最佳
- 最佳实践
- 更好
- 之间
- 违反
- 经纪人
- 呼叫
- 呼叫
- 相机
- 携带
- 改变
- 中文
- 选择
- 关闭
- 密切
- 未来
- 相当常见
- 妥协
- 一台
- 孔蒂
- 继续
- 连续
- 贡献
- 控制
- 公司
- 可以
- 套餐
- 资历
- 目前
- 网络犯罪
- 网络罪犯
- 网络安全
- 黑暗
- 黑暗的网络
- 呆锁
- 默认
- 证明
- 部署
- 设计
- 通过电脑捐款
- 设备
- 设备
- 差异
- 不同
- 难
- 通过各种方式找到
- 发现
- 向下
- 容易
- 员工
- 加密
- 确保
- 整个
- 所有的
- 进化
- 例子
- 预期
- 剥削
- 功勋
- 专注焦点
- 前瞻
- 止
- Gain增益
- 获得
- 黑帮
- 非常好
- 组的
- 至少从2010年开始,
- 黑客
- 半
- 有
- 点击
- 主页
- 别墅
- 创新中心
- HTTPS
- 确定
- 改善
- in
- 包含
- 增加
- 日益
- 个人
- 行业中的应用:
- 初始
- 例
- 代替
- 网络
- 物联网
- 物联网设备
- 物联网设备
- IP
- 问题
- IT
- 已知
- 缺乏
- 杠杆作用
- 杠杆
- 容易
- 线
- 链接
- 不再
- 主要
- 制作
- 颠覆性技术
- 制造商
- 许多
- 市场
- 市场
- 手段
- 微软
- 介意
- 减轻
- 监控
- 更多
- 自然
- 需求
- 网络
- 网络流量
- 网络
- 全新
- 消息
- 下页
- 数
- 办公
- 在线
- 操作
- 组织
- 组织
- 其他名称
- 打补丁
- 补丁
- 电话
- 电话
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 做法
- 私立
- 主动
- 产品
- 协议
- 协议
- 提供
- 购买
- 很快
- 范围
- 勒索
- 勒索软件攻击
- 勒索软件攻击
- 原因
- 接收
- 最近
- 减少
- 而不管
- 经常
- 有关
- 留
- 远程
- 通过远程访问
- 远程工作
- 资源
- 风险
- 角色
- 俄语
- 浏览
- 安全
- 保安
- 似乎
- 分割
- 系列
- 集
- 几个
- 共用的,
- 应该
- 风景名胜
- 类似
- 专门
- 花
- 堆栈
- 步
- 步骤
- 仍
- 被盗
- 故事
- 这样
- 产品
- 采取
- 收购
- 服用
- 目标
- 针对
- 瞄准
- 目标
- TCP / IP
- 技术
- 技术
- 专业技术
- 其
- 他们自己
- 威胁
- 威胁
- 三
- 次
- 至
- 也有
- 工具
- 贸易
- 交通
- 转
- 一般
- 下
- 理解
- 独特
- us
- 使用
- 受害者
- 视频
- 在线会议
- VPN
- VPN的
- 漏洞
- 脆弱
- 卷筒纸
- 这
- 而
- 广泛
- 广泛
- 将
- 也完全不需要
- 工作
- 加工
- 居家办公
- 将
- 年
- 和风网