Now Reading
Fingerabdruck-Zugangsmakler in kriminellen Foren

Fingerabdruck-Zugangsmakler in kriminellen Foren

US-Verteidigungsunternehmen gibt Datenschutzverletzung bekannt


Vor etwa einem Jahr sperrte ein Ransomware-Offensive die kommunalen Systeme einer kleinen Stadt in Arizona, welches dazu führte, dass die Gemeinschaft via zusammenführen Monat weit nicht verfügbar war, eine hohe Zeche zu Gunsten von die Reaktion hinauf Vorfälle hatte und Bevölkerung befürchteten, dass ihre sensiblen Informationen kompromittiert worden waren. Wochen vor die Nachricht von jener Sicherheitsverletzung berühmt wurde, wurden Informationen via den Zugang zum VPN-Tunnelportal jener Stadt in einem beliebten russischen Hacker-Forum zum Verkauf angeboten. Die Warnungen waren da, und es ist möglich, dass Leckermaul, jener Zugangsbroker überwacht, die Punkte verbunden und zusammenführen Alarmruf ausgelöst hat, vor es zu tardiv war.

Ransomware-Angriffe wie dieser Zwischenfall laufen selten tot ab. Jede hochkarätige Sicherheitsverletzung hinterlässt eine Spur von Brotkrumen, die uns wichtige Informationen darüber gibt, wie sich jener Offensive entwickelt hat – und zu welchem Zeitpunkt. Die Rolle jener Zugangsmakler ist eines jener Schlüsselelemente zur Störungsbehebung dieses Informationsrätsels.

Warum es sich lohnt, Access Broker zu beaufsichtigen

Zugangsmakler stillstehen oft am Ursprung jener eCrime-Wertschöpfungskette. Sie fungieren wie Vermittler, die darauf spezialisiert sind, Zugangsmethoden zu Opfernetzwerken zu profitieren und zu verkaufen. Ebendiese wertvolle Ware mit Zugangsdaten wird dann anderen Cyberkriminellen in verschiedenen Untergrundforen oder Dark-Web-Marktplätzen beworben.

Um Ransomware-Angriffen zusammenführen Schritttempo vorn zu sein, ist es wichtig zu wissen, welche Foren oder unterirdischen Marktplätze von Brokern besucht werden, um ihre Waren zu bewerben, und worauf Sie berücksichtigen sollen. Schöpfungsgeschichte, Russian Market und Exploit Market sind wenige bekannte Foren, in denen Zugangsbroker werben. Typische Attribute in einem Gebühr können Standort, Industrie, Einzelheiten zum Exploit jener IT-Unterbau, Menge jener Mitwirkender, Umschlag und jener Nickname ​​des Access Brokers sein.

Dieser Übergabeprozess, im Zusammenhang dem die Zugangsmakler den Grundstein legen und wichtige Informationen an Schadsoftware-Betreiber verkaufen, hat Cyberangriffe verstärkt. Einzelne Angriffskomponenten werden jetzt schneller monetarisiert, und die Varianz jener Barrieren zu Gunsten von kriminelle Akteure, sich verschiedenen Untergrundforen anzuschließen, in denen solche verkauft werden, ist erheblich gesunken.

Die Preise, die verschiedene Zugriffsarten verlangen, variieren je nachher Verhandlungsbereitschaft des Opfers sowie den potenziellen Auswirkungen jener Sicherheitsverletzung. Basierend hinauf unseren internen Bedrohungsinformationen von Falcon X Recon beginnt ein geschäftliches Finanzkonto mit E-Mail-Nachricht-Anmeldeinformationen etwa im Zusammenhang 1.200 USD, während jener Zugriff zu Gunsten von IT-Infrastrukturadministratoren im Zusammenhang 20.000 USD beginnt.

Die Institution eines wiederholbaren und optimierten Prozesses zur Überwachung von Access Brokern hilft Unternehmen und Behörden, relevante Warnungen vor drohenden Angriffen oder bestehender Zugriffsausnutzung zu erhalten.

Fünf Schritte in einer optimierten Überwachungsstrategie

Eine optimierte Überwachungsstrategie basiert hinauf Bedrohungsinformationen darüber, wer die Access Broker sind und wo sie tätig sind. Sicherheitsverteidiger können dies Dark Web Access Broker-Netzwerk patrouillieren, während sie fünf iterative Schritte explizieren:

  • ​Kontakt haben Sie Ihr Vermögen
  • Identifizieren jener schlechten Akteure
  • ​Bekanntschaften Märkte herausfinden
  • Schreiben von Warnungen, um solche Märkte nachher Hinweisen zu durchsuchen
  • ​Zuweisung von Teammitgliedern, um legitimen Warnungen nachzugehen

Hier wenige Ausgangspunkte zu Gunsten von solche Schritte:

Schritttempo 1: Beginnen Sie damit, herauszufinden, welches geschützt werden soll. Listen Sie Ihre digitalen Assets und Merkmale wie Domänennamen, IP-Subnetze, Standortdetails, ISP, vertikale, exponierte Identitäten und die Gesamtheit, welches dazu hinzufügen kann, Ihre Unterbau identifizierbar zu zeugen, hinauf.

Schritttempo 2: Identifizieren Sie Zugangsmakler, die hinauf Ihren Industriesektor oder Ihre Vermögenswerte abzielen könnten. Versiert Sie, unter welchen Aliasnamen sie operieren und welche Zugangsinformationen sie normalerweise verkaufen. Etablierte Versorger in diesem Einflussbereich können Ihnen zusammenführen Nullpunkt zu Gunsten von solche Untersuchungen offenstehen.

See Also
Zoho ManageEngine

Schritttempo 3: Erstellen Sie eine verkettete Liste von Dark-Web-Foren und -Märkten, die Sie beaufsichtigen sollen. Versiert Sie, welche Schadsoftware-Tools am häufigsten zum Vereinen von Zugriffsdaten verwendet werden. Die Kenntnis von Produktnamen wie „Redline“- oder „Mystery“-Stealer kann dieserfalls helfen, die richtigen Trichter zu Gunsten von die Überwachung von Prozessen zu erstellen.

Schritttempo 4: Threat Intelligence ist jener Schlüssel zur Priorisierung und Platzierung von Warnungen im Kontext. Kodieren Sie die Steuern und erstellen Sie Warnungen mit den gelernten Informationen. Erwirtschaften Sie Benachrichtigungen in ein reibungslos zu visualisierendes Format, mit dem Sie große Mengen an Benachrichtigungen durchsuchen und sich hinauf die relevantesten subsumieren können.

Schritttempo 5: Verantwortlichkeiten zuweisen. Intelligence-Teams, Identity- und Access-Manager, Vulnerability Risk Manager, SOC-Analysten und Incident-Responder können die generierten Warnungen verwenden, um benutzerdefinierte Sonderausstattung-Exploits abzuwehren, verwandte Vorfälle zu vorziehen und Untersuchungen voranzutreiben. Ebendiese Teammitglieder können zweitrangig dazu hinzufügen, Schlüsselwörter im Laufe jener Zeit zu verfeinern, damit jener Prozess fokussierter und relevanter wird und hinauf ein sich änderndes Access-Broker-Umwelt reagieren kann.

Ein vielversprechendes Sendung

Die Überwachung von Access-Broker-Foren liefert Informationen, zwar Unternehmen benötigen umfassende Abwehrstrategien. Die Methode kann sehr gesprächig sein, da Hunderte von einzelnen Posts überwacht werden sollen. Access Broker-Beiträge enthalten oft eine Mischung aus strukturierten und unstrukturierten Information, welches den Prozess verschlimmern kann. Übersetzungen können zweitrangig erforderlich sein, um Beiträge in anderen Sprachen zu beaufsichtigen. Ebendiese Herausforderungen könnten verdeutlichen, warum weniger wie ein Drittel jener Unternehmen Access Broker beaufsichtigen. Unsrige interne Untersuchung, die Ursprung dieses Jahres hinauf jener Fal.Con 2021 vorgestellt wurde, zeigt, dass die meisten Programme jünger wie drei Jahre sind.

Es ist ein Fehler, Warnzeichen aus Dark-Web-Foren unerforscht zu lassen. Den Brotkrumen zu gehorchen, die Zugangsmakler vererben, ist ein wichtiges Maßnahme im Waffenarsenal jener Cybersicherheit. Dasjenige Feuer könnte in Bezug hinauf durchgesickerte Zugangsinformationen wund worden sein, zwar die Explosion hat noch nicht stattgefunden. Mit einer optimierten Überwachungsstrategie können Sicherheitsverteidiger nicht nur offengelegte Bedrohungsrisiken im Unternehmen die Katze aus dem Sack lassen, sondern zweitrangig jener Gegenwehr von Zugriffsausnutzungen Priorität einsortieren und Ransomware-Eindringlinge stumpf – wenn nicht sogar vollwertig – verhindern.

Versiert Sie mehr via die Falcon X-Angebote zur Überwachung des Deep Dark Web >

What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top