Platoni andmete intelligentsus.
Vertikaalne otsing ja Ai.

Konto ülevõtmise rünnakute areng: IoT esialgse juurdepääsu vahendajad

kuupäev:

Konto ülevõtmise rünnakud on nagu laialdaselt räägitud lõkkelugu lapsehoidjast, kes saab mitmeid ähvardavaid telefonikõnesid, mida jälgitakse "maja seest".

Hirm tundmatu ees tabab kodu liiga lähedal. Esialgsed juurdepääsumaaklerid on tihedalt seotud konto ülevõtmise rünnakutega ja mõlemad on seotud lunavaraga. Nüüd tundub tõenäoline, et esmased juurdepääsumaaklerid (IAB) ja kontode ülevõtmise rünnakud seavad oma pilgu asjade Interneti-toega seadmetele. Majast seest tuleva kõne asemel tuleb rünnak telefoni seest (loomulikult VoIP-toega).

Esialgse juurdepääsu vahendajate roll lunavara rünnakutes

. kasvule on kaasa aidanud kaugtöö kasv viimaste aastate lunavararünnakutes. Kuna rohkem töötajaid töötab kodus, on organisatsioonid pidanud toetuma kaugjuurdepääsu tehnoloogiatele, nagu kaugtöölaua protokoll (RDP) ja virtuaalsed privaatvõrgud (VPN), mis pakuvad ründajatele lihtsa viisi esmase juurdepääsu saamiseks võrgule.

Konto ülevõtmise rünnakuid kasutatakse sageli lunavararünnaku läbiviimiseks võrgule esmase juurdepääsu saamiseks. Konto ülevõtmise rünnaku korral kasutab ründaja tavaliselt varastatud või ostetud sisselogimismandaate, et saada volitamata juurdepääs ohvri veebikontodele.

IAB-d, tuntud ka kui rikkumiste vahendajad, pakuvad teistele isikutele või organisatsioonidele juurdepääsu häkitud või ohustatud arvutisüsteemidele. IAB-de kasutamine on viimastel aastatel muutunud üha tavalisemaks, kuna see võimaldab küberkurjategijatel hõlpsalt ja kiiresti pääseda ligi paljudele sihtmärkidele, ilma et nad peaksid kulutama aega ja ressursse nende häkkimisele.

Kuna aga organisatsioonid kaitsevad paremini RDP-d, VPN-i ja muid IT-mandaate, peavad ründajad pöörama tähelepanu uutele sihtmärkidele. IoT-seadmed on nende laialdase kasutuselevõtu tõttu loogiline valik – rohkem kui veerand Igas organisatsioonis on seadmete hulgast IoT-seadmed, sõltumata tööstusest, ja see arv eeldatavasti kasvab jätkuvalt. Kahjuks on paljud neist seadmetest rünnakute suhtes haavatavad, muutes need atraktiivseks sihtmärgiks.

Kolm põhjust, miks IoT-seadmed on rünnaku suhtes haavatavad

Kuigi on palju põhjusi, miks IoT-seadmed on rünnakute suhtes haavatavad, on kolm peamist põhjust selles, et neid kasutatakse sageli vaikekonfiguratsioonidega, paikade haldamine on keeruline ja need ei ole loodud turvalisust silmas pidades.

Vaikimisi mandaadid on lihtsad sihtmärgid — Juurdepääs:7 uuringud tuvastas terved IoT-seadmete tootesarjad, mis jagasid kaugjuurdepääsuks kõvakoodiga mandaate.

Spetsiaalne asjade Interneti püsivara võib jääda parandamata – Projekt Memoria tuvastas TCP/IP-virnades üle 100 haavatavuse, mis mõjutasid mitut seadet, kuid paljud neist ei olnud tootjate poolt parandatud.

Paljudel asjade Interneti-seadmetel puudub autentimine ja krüptimine – OT: ICEFALLi uuring on näidanud, kuidas ründajad kasutavad töötehnoloogia ebaturvalisi protokolle kergesti ära.

Loomulikult räägivad haavatavused vaid poole loost. Selleks, et organisatsioonid mõistaksid ohu olemust, peavad nad mõistma ka seda, kuidas IoT-seadmeid praegu rünnatakse.

IoT jaoks mõeldud IAB-d

On palju näiteid täiustatud püsivatest ohtudest (APT), mis on kasutanud ettevõtte asjade internetti esmaseks juurdepääsuks organisatsioonidele. Näiteks Venemaa riiklikult toetatud näitleja Strontium on võimendanud VoIP-telefone, kontoriprinterid ja videodekoodrid, samas kui Hiina riiklikult toetatud näitlejad on IP-kaamerate turvaauke ära kasutanud, et tungida USA organisatsioonidesse.

Rünnakutehnikad kipuvad levima APT-delt vähem kogenud näitlejateni ja juba on olemas küberkurjategijate jõugud, nagu Conti, Deadbolt ja Lorenz lunavararühmad, kes on sihikule võtnud IP-kaamerad, NAS-seadmed ja VoIP-i esmaseks juurdepääsuks. Lisaks on rühmitusi, kes kauplevad Dark Webi turgudel asjade Interneti-eesmärkidega – loogiline järgmine samm on IoT turg.

IoT jaoks mõeldud IAB toimiks tõenäoliselt sarnaselt häkkijad, kes on sihikule võtnud IoT/OT. Nad skanniksid sihtorganisatsioone selliste tööriistade nagu Shodan ja Kamerka abil, loetleksid haavatavused või avastaksid mandaadid ja kasutaksid neid esmaseks juurdepääsuks.

Üks peamisi erinevusi RDP/VPN-ile keskenduvate IAB-de ja IoT-seadmeid sihitavate IAB-de vahel on see, et viimased võivad samuti võimendada IoT-seadmete haavatavusi, mis kipuvad jääma palju kauem parandamata. See tähendab, et neil oleks juurdepääs organisatsioonidele varjatumal ja püsivamal viisil, muutes need küberkurjategijate jaoks atraktiivsemaks sihtmärgiks.

IoT puhul IAB-de riski maandamine

Kuigi IoT jaoks mõeldud IAB-d erinevad RDP/VPN-i mandaate sihitavatest, on hea uudis see, et organisatsioonid võivad küberturvalisusele siiski läheneda sarnaselt. Uute seadmete avastamine võrgus, võrguliikluse pidev jälgimine ja sobiva võrgu segmenteerimise kasutamine on kõik parimad tavad ründeohu maandamiseks – olenemata sellest, kas see kasutab IT- või asjade Interneti-seadet.

IoT-seadmetele omaste probleemide lahendamiseks peavad tootjad ja organisatsioonid võtma asjade Interneti turvalisusele ennetava lähenemise. See tähendab nõrkade vaikekonfiguratsioonide muutmist ja korrapärast plaastrite rakendamist, et tagada seadmete turvalisus. Lisaks tuleks spetsiaalsetes asjade Interneti-seadmetes kasutatavad protokollid kavandada turvalisust silmas pidades, sealhulgas põhilised turvakontrollid, nagu autentimine ja krüpteerimine. Neid samme astudes saame parandada IoT-seadmete turvalisust ja vähendada rünnete ohtu.

spot_img

Uusim intelligentsus

spot_img

Jututuba koos meiega

Tere! Kuidas ma teid aidata saan?