Čtenáři jako vy pomáhají podporovat MUO. Když provedete nákup pomocí odkazů na našich stránkách, můžeme získat provizi přidružené společnosti. Přečtěte si více.

Island hopping pravděpodobně zní spíše jako činnost, kterou byste provedli na Bahamách, než jako útok kyberzločinci, kteří chtějí cílit na sítě bez přímého hackování do nich. Co je tedy útok přeskakování ostrovů a jak se proti němu můžete chránit?

Co je útok na ostrov?

Termín „island hopping“ pochází z druhé světové války. Americké síly se chtěly dostat na pevninské Japonsko a musely se přesouvat z ostrova na ostrov, přičemž každý použily jako odpalovací rampu pro další, přičemž primárním cílem byla pevnina. V té době to bylo známé jako skákání.

Při útoku přeskakováním po ostrovech jdou aktéři hrozby po vašich partnerech a dalších spolupracovníkech třetích stran a využívají jejich kybernetickou zranitelnost, aby se dostali do vaší bezpečnější sítě. Tito aktéři hrozeb jsou entity nebo jednotlivci, kteří se účastní akcí, které podkopávají nebo mají potenciál ovlivnit kybernetickou bezpečnost vaší organizace. Mohou zajít jakkoli daleko, aby obešli firewally svého cíle, a účinnou metodou je ostrovní přeskakování.

instagram viewer

Cílem této formy kybernetického útoku jsou především výrobní, finanční a maloobchodní podniky. V případech, jako jsou tyto, jsou bezpečnostní systémy cíle vzduchotěsné a do značné míry imunní vůči přímým invazím, takže hackeři procházejí podstatně méně bezpečnými partnery.

Těmto partnerům cílová organizace důvěřuje a jsou připojeni k její síti. Hackeři využívají důvěryhodného vztahu a útočí na komplexní obranné mechanismy skutečného cíle prostřednictvím jeho slabých vazeb s jinými organizacemi.

Jak funguje Island Hopping Attack?

Útoky přeskakování ostrovů jsou účinné, protože nespouštějí výstrahy v bezpečnostním systému cíle. Tyto výstrahy se obvykle spustí, když dojde k pokusu o vstup do hostitelské sítě z nedůvěryhodného nebo neregistrovaného zařízení. Záznamy partnerů jsou zřídkakdy označeny; aktéři hrozeb využívají tohoto výpadku.

Existují tři standardní metody, které aktéři hrozeb používají ve své misi přeskakování ostrovů.

1. Síťový útok

Tato metoda zahrnuje infiltraci sítě organizace a její použití k přeskočení do jiné přidružené sítě. V tomto útoku aktéři hrozby obvykle jdou po útoku organizace Poskytovatel spravovaných bezpečnostních služeb (MSSP).

MSSP jsou poskytovatelé IT služeb, kteří prodávají zabezpečení malým podnikům a velkým organizacím a chrání je před hrozbami kybernetické bezpečnosti. Používají software nebo tým zaměstnanců k reakci na tyto hrozby, jakmile se objeví. Mnoho podniků outsourcuje své IT bezpečnostní oddělení na tyto MSSP, což z nich dělá cíl pro hackery.

2. Útoky na zavlažovací díry

Tato forma ostrovního hoppingu zahrnuje infiltraci stránek navštěvovaných zákazníky, obchodními partnery a zaměstnanci hlavního cíle. Špatní aktéři posuzují bezpečnost stránek a vkládají škodlivé odkazy, když najdou slabá místa.

Tyto odkazy vedou ke kompromitovaným platformám, které do počítače automaticky vkládají malware. Jakmile je injikovaný malware funkční, mohou aktéři hrozby použít shromážděné informace k získání přístupu k primárnímu cíli.

3. Obchodní e-mailový kompromis

Phishingový podvod je obvykle prvním krokem této metody. Kyberzločinci se tváří jako uznávaný podnikatelský subjekt. Yahoo, Facebook a populární komerční banky jsou primárně využívány v těchto útocích, protože hackeři posílají škodlivé odkazy ve spamových e-mailech.

Jakmile je návnada přijata a na odkaz kliknuto, hackeři pomocí malwaru ohrozí počítač uživatele. Tato metoda se zaměřuje na vysoce postavené úředníky nebo vedoucí pracovníky organizace.

Keylogger software se zde někdy používá ke krádeži e-mailových účtů těchto vedoucích pracovníků. Citlivé informace jsou staženy z e-mailových účtů a poté použity k infiltraci do cílové organizace.

Island Hopping precedens: Target a SolarWinds

V roce 2013 se jedna z největších maloobchodních společností v USA, Target, zapletla do noční můry ostrovního hopsání. A v roce 2020 se SolarWinds, poskytovatel správy IT, stal obětí útoku na ostrov.

Cíl: Noční můra prázdninové sezóny

Aktéři hrozeb kompromitovali systém prodejních míst společnosti Target a ukradli finanční informace přibližně 40 milionům zákazníků. To vedlo k tomu, že společnost Target vyplácela vůbec největší částku řešení narušení dat.

Bylo dohodnuto 18,5 milionu dolarů na osídlení 47 států a District of Columbia poté, co hackeři ukradli většinu informací o kreditních a debetních kartách zákazníků maloobchodního gigantu během prázdnin v roce 2013 sezóna. Toto narušení dat stálo Target více než 300 milionů dolarů. Nešlo však o přímý útok na servery společnosti.

Začalo to s Fazio Mechanical Services, další společností, která poskytuje Targetu vytápění a chlazení. Zažili a malwarový útok dva měsíce před narušením bezpečnosti Targetu. Aktéři hrozby se vyhnuli e-mailovým pověřením a použili je k přístupu na servery Target.

SolarWinds

Tento útok zasáhl více než 18 000 podniků a dokonce i ministerstva vlády USA. Všichni, kterých se to týká, měli jedno společné – poskytovatele správy IT s názvem SolarWinds.

Stejně jako u útoků přeskakováním ostrovů nebyl SolarWinds primárním cílem. Vzhledem k počtu dotčených ministerstev vlády USA se objevily zvěsti, že hackeři byli podporováni ruskou vládouv naději, že destabilizuje americký Kongres.

SolarWinds poprvé potvrdil útok v prosinci 2020, i když byl několik měsíců nezjištěn. V březnu 2021 hackeři ukradli e-mailové přihlašovací údaje z ministerstva pro vnitřní bezpečnost, i když většina vládních úřadů varovala své zaměstnance, aby vypnuli Orion, postižené SolarWinds produkt. Útoky zasáhly také ministerstva energetiky, financí a obchodu, Mimecast a Microsoft.

Jak se chránit před útoky na ostrovy

Vzhledem k převládajícímu přeskakování mezi ostrovy byste měli podniknout kroky, abyste zabránili napadení vaší sítě a serverů škodlivými stranami. Zde je několik způsobů, jak to udělat.

1. Použijte vícefaktorovou autentizaci

Vícefaktorová autentizace zahrnuje použití různých ověřovacích kontrol, jako je potvrzení otisku prstu a ID, k potvrzení identity kohokoli, kdo se pokouší získat přístup k vaší síti. Tato další vrstva zabezpečení, i když je zdlouhavá, se vždy ukáže jako užitečná. Hackeři s odcizenými přihlašovacími údaji zjistí, že je téměř nemožné dostat se přes kontrolu potvrzení otisku prstu nebo ověření pomocí ID obličeje.

2. Mějte v pohotovostním režimu plán reakce na incidenty

Útoky přeskakování ostrovů mají mnoho podob a někdy běžné bezpečnostní protokoly nemusí stačit k tomu, aby zabránily jakémukoli výskytu. Váš bezpečnostní software musí být neustále aktualizován, protože útoky přeskakování ostrovů jsou stále sofistikovanější. Také je nejlepší mít reakci na incident tým v pohotovostním režimu, aby se postaral o nepředvídané hrozby, které mohou překonat bezpečnost a vypořádat se s nejnovějšími hrozbami.

3. Přijměte nejnovější standardy kybernetické bezpečnosti

Mnoho organizací si uvědomuje rizika ostrovního skákání a stanovilo standardy kybernetické bezpečnosti pro všechny potenciální partnery a spolupracovníky. Doporučit současným partnerům upgrade jejich bezpečnostních systémů; ti bez pokročilých kontrol by měli mít omezený přístup k vaší síti.

Nebuďte obětí: Omezte přístup nebo upgradujte své zabezpečení

Útoky přeskakování ostrovů se staly běžnějšími. Organizace s laxními bezpečnostními protokoly riskují, že se stanou obětí aktérů hrozeb, pokud neupgradují své systémy.

Je však potřeba více. Partneři třetích stran bez pokročilých bezpečnostních systémů představují riziko a neměli by mít neomezený přístup. Pokud omezení přístupu není možné, měli by tito partneři upgradovat své systémy.