Такие читатели, как вы, помогают поддерживать MUO. Когда вы совершаете покупку по ссылкам на нашем сайте, мы можем получать партнерскую комиссию. Читать далее.

Путешествие по островам, вероятно, больше похоже на то, чем вы бы занимались на Багамах, чем на нападение. стратегии, но на самом деле она довольно часто используется киберпреступниками, стремящимися атаковать сети без прямого взлома в них. Итак, что такое атака с прыжком по острову и как от нее защититься?

Что такое атака с переходом по острову?

Термин «прыжок с острова» появился во времена Второй мировой войны. Вооруженные силы США хотели добраться до материковой части Японии и должны были перемещаться с острова на остров, используя каждый как стартовую площадку для следующего, с материком в качестве основной цели. В то время это называлось чехардой.

При атаке с переходом между островами злоумышленники преследуют ваших партнеров и других сторонних партнеров, используя свои кибер-уязвимости, чтобы проникнуть в вашу более безопасную сеть. Эти субъекты угроз — это юридические или физические лица, участвующие в действиях, которые подрывают или могут повлиять на кибербезопасность вашей организации. Они могут пойти на все, чтобы обойти брандмауэры своей цели, и эффективным методом является прыжок с острова.

Производственные, финансовые и розничные предприятия в первую очередь являются целями этой формы кибератаки. В подобных случаях системы безопасности цели непроницаемы и почти неуязвимы для прямых вторжений, поэтому хакеры используют значительно менее надежных партнеров.

Этим партнерам доверяет целевая организация, и они подключены к ее сети. Хакеры используют доверительные отношения и атакуют сложные защитные механизмы реальной цели через ее слабые связи с другими организациями.

Как работает атака с переходом по острову?

Атаки с переходом между островами эффективны, потому что они не вызывают предупреждений в системе безопасности цели. Эти оповещения обычно срабатывают при попытке входа в хост-сеть с ненадежного или незарегистрированного устройства. Записи партнеров редко помечаются; злоумышленники пользуются этим упущением.

Есть три стандартных метода, которые злоумышленники используют в своей миссии по прыжкам с острова.

1. Сетевая атака

Этот метод включает в себя проникновение в сеть организации и использование ее для перехода в другую ассоциированную сеть. В этой атаке субъекты угрозы обычно преследуют организацию. Поставщик услуг управляемой безопасности (МССП).

MSSP — это поставщики ИТ-услуг, которые продают безопасность малым предприятиям и крупным организациям, защищая их от угроз кибербезопасности. Они используют программное обеспечение или группу персонала, чтобы реагировать на эти угрозы, как только они возникают. Многие предприятия передают свой отдел ИТ-безопасности этим MSSP, что делает их мишенью для хакеров.

2. Атаки водопоя

Эта форма прыжков с острова включает проникновение на сайты, которые часто посещают клиенты, деловые партнеры и сотрудники основной цели. Злоумышленники оценивают безопасность сайтов и вводят вредоносные ссылки, когда находят слабые места.

Эти ссылки ведут на скомпрометированные платформы, которые автоматически внедряют вредоносное ПО на компьютер. Как только внедренное вредоносное ПО заработает, злоумышленники могут использовать собранную информацию для получения доступа к основной цели.

3. Компрометация деловой электронной почты

Фишинговая афера обычно является первым шагом в этом методе. Киберпреступники выдают себя за уважаемую коммерческую организацию. В этих атаках в основном используются Yahoo, Facebook и популярные коммерческие банки, поскольку хакеры рассылают вредоносные ссылки в спам-сообщениях.

После того, как приманка поймана и ссылка нажата, хакеры используют вредоносное ПО для взлома компьютера пользователя. Этот метод нацелен на высокопоставленных чиновников или руководителей организации.

Программное обеспечение кейлоггер иногда используется здесь для кражи учетных записей электронной почты этих руководителей. Конфиденциальная информация извлекается из учетных записей электронной почты, а затем используется для проникновения в целевую организацию.

Прецеденты путешествий по островам: Target и SolarWinds

В 2013 году одна из крупнейших розничных компаний США, Target, попала в кошмар, связанный с поездками по островам. А в 2020 году компания SolarWinds, поставщик услуг по управлению ИТ, стала жертвой атаки с переходом с одного острова на другой.

Target: Кошмар курортного сезона

Злоумышленники взломали систему торговых точек Target и украли финансовую информацию около 40 миллионов клиентов. Это привело к тому, что Target заплатила самую большую за всю историю урегулирование утечки данных.

Было согласовано выделение 18,5 млн долларов для урегулирования 47 штатов и округа Колумбия после того, как хакеры украли большая часть информации о кредитных и дебетовых картах клиентов розничного гиганта во время праздников 2013 г. время года. Эта утечка данных обошлась Target более чем в 300 миллионов долларов. Но это не было прямой атакой на серверы компании.

Все началось с Fazio Mechanical Services, еще одной компании, которая обеспечивает Target отоплением и охлаждением. Они испытали атака вредоносного ПО за два месяца до нарушения безопасности Target. Злоумышленники украли учетные данные электронной почты и использовали их для доступа к серверам Target.

Солнечные ветры

Эта атака затронула более 18 000 предприятий и даже правительственных ведомств США. У всех пострадавших была одна общая черта — поставщик услуг по управлению ИТ под названием SolarWinds.

Как и в случае атак с прыжками с острова, SolarWinds не была основной целью. Ходили слухи, что, учитывая количество пострадавших департаментов правительства США, хакеров поддержало российское правительство, надеясь дестабилизировать Конгресс США.

SolarWinds впервые подтвердила атаку в декабре 2020 года, хотя в течение нескольких месяцев ее не обнаруживали. В марте 2021 года хакеры украли учетные данные электронной почты Министерства внутренней безопасности, хотя большинство правительственных ведомств предупредили своих сотрудников, чтобы они закрыли Orion, пострадавшую компанию SolarWinds. продукт. Атаки также затронули министерства энергетики, казначейства и торговли, Mimecast и Microsoft.

Как защитить себя от атак прыжков с острова

Ввиду того, что переключение между островами широко распространено, вам следует принять меры для предотвращения атак злоумышленников на вашу сеть и серверы. Вот несколько способов сделать это.

1. Используйте многофакторную аутентификацию

Многофакторная аутентификация включает в себя использование различных проверок, таких как подтверждение отпечатков пальцев и удостоверения личности, для подтверждения личности любого, кто пытается получить доступ к вашей сети. Этот дополнительный уровень безопасности, хотя и утомительный, всегда оказывается полезным. Хакеры с украденными учетными данными для входа обнаружат, что почти невозможно пройти проверку подтверждения отпечатков пальцев или проверку личности.

2. Имейте план реагирования на инциденты в режиме ожидания

Атаки с переходом с одного острова на другой могут принимать различные формы, и иногда обычных протоколов безопасности может быть недостаточно, чтобы предотвратить какие-либо события. Ваше программное обеспечение безопасности должно постоянно обновляться, так как атаки с переходом между островами становятся все более изощренными. Также лучше иметь ответ на инцидент команда в режиме ожидания, чтобы позаботиться о непредвиденных угрозах, которые могут обойти систему безопасности, и справиться с последними угрозами.

3. Примите новейшие стандарты кибербезопасности

Многие организации осознают риски прыжков с острова на остров и устанавливают стандарты кибербезопасности для любых потенциальных партнеров и сотрудников. Консультировать текущих партнеров по обновлению их систем безопасности; те, у кого нет расширенных проверок, должны иметь ограниченный доступ к вашей сети.

Не будьте жертвой: ограничьте доступ или повысьте уровень безопасности

Атаки с прыжками с острова стали более распространенными. Организации со слабыми протоколами безопасности рискуют стать жертвами злоумышленников, если не обновят свои системы.

Однако нужно больше. Сторонние партнеры без передовых систем безопасности представляют риск и не должны иметь неограниченный доступ. Если ограничение доступа невозможно, такие партнеры должны обновить свои системы.