Chiar dacă nu ai studiat metodele folosite de brokerii de acces inițial (IABs), cu siguranță ai auzit despre activitatea lor în recentele atacuri cibernetice. Acești infractori specializați pătrund în rețelele corporative și vând accesul furat altor atacatori. Gândește-te la ei ca la lăcătușii high-tech disponibili pentru angajare – ei sparg sistemele de securitate și vând „cheile” grupurilor de ransomware și infractorilor cibernetici care lansează propriile atacuri.
Pentru a înțelege cum operează IABs, ia în considerare un incident recent care a vizat clienții Amazon Web Services (AWS). Atacatorii au scanat sistematic sistemele AWS în căutarea vulnerabilităților, furând peste două terabytes de date sensibile, inclusiv mii de date de conectare – de la cheile de acces AWS la autentificările bazelor de date.
Ținând cont de modelul de afacere al IAB, aceștia au vândut acest acces furat prin canale private de Telegram, permițând altor infractori să vizeze organizațiile compromise.
Cum își poate proteja afacerea împotriva IABs? Iată ce trebuie să știi despre modul în care operează IABs, de ce își prețuiesc datele de conectare ale utilizatorilor mai mult decât alte active digitale și pașii pe care îi poți urma pentru a-ți întări sistemul de apărare al organizației tale.
IABs își conduc operațiunile ca afaceri legitime, completate cu echipe de servicii pentru clienți, modele de prețuri în trepte și garanții de returnare a banilor în cazul în care accesul furat nu funcționează. Și au ceva pentru toată lumea pe dark web. Pentru infractorii cu resurse financiare dar lipsiți de expertiză tehnică, IABs oferă un punct de intrare către ținte corporative valoroase pe care nu le-ar putea atinge niciodată independent.
Pentru atacatorii mai sofisticați, în special grupurile de ransomware, IABs oferă un impuls de eficiență valoros – în loc să își piardă săptămâni încercând să pătrundă, aceștia pur și simplu achiziționează un acces garantat și încep imediat să implementeze malware sau să fure date.
Ca rezultat, criminalitatea cibernetică este mai eficientă. IABs se ocupă de partea grea a infiltrării rețelei în timp ce clienții lor se concentrează pe monetizarea accesului cu propriile atacuri.
IABs oferă infractorilor cibernetici un loc de cumpărături unic pentru faptele lor nelegitime, vânzând totul de la date de conectare VPN de bază și acces la desktopuri de la distanță până la conturi de administrator puternice și jetoane de servicii cloud.
Listările lor de vânzare includ de obicei informații detaliate despre organizația victimă – cum ar fi venitul anual, sectorul industrial și numărul de angajați – permițând cumpărătorilor să aleagă țintele care se potrivesc cel mai bine cu obiectivele lor.
Un cont de utilizator de bază poate fi vândut cu câteva sute de dolari, în timp ce datele de conectare ale unui administrator de e-mail ar putea obține 140.000 de dolari.
Datele de conectare compromis sunt cea mai valoroasă marfă a lor printre toate tipurile de acces pe care IABs le vând. Și încălcările recente la marile companii demonstrează cât de devastatoare pot fi datele de conectare furate.
Aceste incidente subliniază faptul că chiar și companiile cu bugete substanțiale pentru securitate cibernetică pot deveni victime ale atacurilor care încep cu date de conectare compromise.
Scala compromiterii datelor de conectare este uluitoare.
Raportul IBM Costul unei Breșe de Date din 2024 a constatat că datele de conectare furate sau compromise au fost responsabile pentru 19% din toate breșele, cu aceste incidente care durează în medie 292 de zile până la identificare. Și Raportul de Investigații privind Breșele de Date Verizon din 2024 a constatat că datele de conectare furate au fost prima linie de atac în 24% din toate breșele.
Cum își poate menține organizația datele și sistemele în siguranță? Una dintre cele mai bune modalități este de a folosi instrumente de informații despre amenințări în mod proactiv pentru a ajuta la identificarea datelor de conectare compromise înainte ca atacatorii să le poată folosi. Platformele moderne de informații despre amenințări monitorizează continuu piețele dark web, site-urile de paste și forumurile subterane unde se comercializează datele de conectare. Și dacă datele de conectare ale angajaților apar în noi scurgeri de date sau sunt oferite spre vânzare de către IABs?
O platformă de informații despre amenințări poate alerta echipa ta de securitate, permițându-le să impună imediat resetări de parole, blocarea conturilor afectate și investigarea activității suspecte.
Dar monitorizarea singură nu este suficientă – organizația ta trebuie să creeze și să impună politici solide de parole care să împiedice angajații să folosească datele de conectare compromise în primul rând.
Ia în considerare implementarea unei soluții specializate precum Politica de Parolă Specops, care verifică activ parolele Active Directory ale organizației tale într-o bază de date continuu actualizată cu peste 4 miliarde de date de conectare compromise unice cunoscute. Baza de date Specops include date de conectare găsite pe dark web de către o echipă de informații despre amenințări condusă de oameni.
Prin scanarea continuă a directorului activ împotriva acestei liste în creștere de parole compromis, adaugi un strat de protecție care împiedică atacatorii să exploateze datele de conectare scurse pentru a-și infiltra rețeaua ta.
Deși nicio soluție nu poate elimina complet amenințarea IABs, înțelegerea modului în care operează și implementarea unor măsuri puternice de protecție a datelor de conectare pot reduce riscul. Adoptă o abordare proactivă, combinând informațiile despre amenințări pentru a ști când datele tale de conectare au fost expuse cu politici robuste de parole care să împiedice folosirea datelor de conectare compromise.
Prin rămânerea vigilentă și menținerea unei apărări solide, organizația ta poate reduce vulnerabilitatea sa la atacurile bazate pe date de conectare.
Datele de conectare compromise sunt cele mai ușoare căi de acces în organizațiile tale – blochează-le azi.
Încearcă Politica de Parolă Specops gratuit.
Articol sponsorizat și scris de Specops Software.
Leave a Reply