A szigetugrás valószínűleg inkább egy olyan tevékenységnek hangzik, amelyet a Bahamákon végezne, nem pedig támadásnak stratégia, de valójában meglehetősen gyakran használják a kiberbűnözők, akik közvetlen hackelés nélkül akarnak hálózatokat megcélozni beléjük. Szóval, mi az a szigetugrásos támadás, és hogyan védekezhet ellene?
Mi az a szigeti ugráló támadás?
A "szigetugrás" kifejezés a második világháborúból származik. Az amerikai erők Japán szárazföldjére akartak eljutni, és szigetről szigetre kellett mozogniuk, mindegyiket kilövőállásként használva a következőhöz, a szárazföld volt az elsődleges célpont. Akkoriban ugrásnak nevezték.
Egy szigeten ugráló támadás során a fenyegetés szereplői az Ön partnerei és más külső partnerei után indulnak, és kibersebezhetőségeiket használják fel a biztonságosabb hálózatra. Ezek a fenyegető szereplők olyan entitások vagy személyek, akik olyan tevékenységekben vesznek részt, amelyek aláássák vagy befolyásolhatják a szervezet kiberbiztonságát. Bármit megtehetnek, hogy megkerüljék célpontjuk tűzfalait, és egy hatékony módszer a szigetugrás.
A kibertámadások e formája elsősorban a feldolgozóipari, pénzügyi és kiskereskedelmi vállalkozások célpontjai. Az ilyen esetekben a célpont biztonsági rendszerei légmentesek és nagyrészt immunisak a közvetlen inváziókra, így a hackerek jóval kevésbé biztonságos partnereken mennek keresztül.
Ezekben a partnerekben megbízik a célszervezet, és csatlakoznak a hálózatához. A hackerek kihasználják a bizalmi kapcsolatot, és megtámadják a valódi célpont összetett védelmi mechanizmusait a más szervezetekkel való gyenge kapcsolatain keresztül.
Hogyan működik a Island Hopping Attack?
A szigeten ugráló támadások azért hatékonyak, mert nem váltanak ki riasztást a célpont biztonsági rendszerében. Ezek a riasztások általában akkor kapcsolódnak ki, ha nem megbízható vagy nem regisztrált eszközről próbálnak belépni a gazdagép hálózatba. A partnerek bejegyzéseit ritkán jelölik meg; a fenyegetés szereplői kihasználják ezt a mulasztást.
Három szabványos módszert alkalmaznak a fenyegetés szereplői szigetugráló küldetéseik során.
1. Hálózati alapú támadás
Ez a módszer magában foglalja a szervezet hálózatának beszivárgását, és egy másik társult hálózatra való ugrásra. Ebben a támadásban a fenyegetés szereplői általában a szervezet után mennek Felügyelt biztonsági szolgáltató (MSSP).
Az MSSP-k olyan IT-szolgáltatók, amelyek biztonságot adnak el kisvállalkozásoknak és nagy szervezeteknek, megvédve őket a kiberbiztonsági fenyegetésekkel szemben. Szoftvert vagy személyzeti csapatot használnak, hogy azonnal reagáljanak ezekre a fenyegetésekre. Sok vállalat kiszervezi IT-biztonsági részlegét ezekre az MSSP-kre, így a szolgáltatók a hackerek célpontjai.
2. Öntözőlyuk támadások
A szigetugrás ezen formája magában foglalja a fő célpont ügyfelei, üzleti partnerei és alkalmazottai által látogatott oldalak beszivárgását. A rossz szereplők felmérik a webhelyek biztonságát, és rosszindulatú hivatkozásokat adnak meg, ha gyengeségeket találnak.
Ezek a hivatkozások olyan feltört platformokhoz vezetnek, amelyek automatikusan rosszindulatú programokat juttatnak a számítógépbe. Amint a befecskendezett rosszindulatú program működésbe lép, a fenyegető szereplők felhasználhatják az összegyűjtött információkat, hogy hozzáférjenek az elsődleges célponthoz.
3. Üzleti e-mail kompromisszum
Adathalász csalás általában az első lépés ebben a módszerben. A kiberbűnözők jó hírű üzleti egységnek adják ki magukat. A Yahoo-t, a Facebookot és a népszerű kereskedelmi bankokat elsősorban ezekben a támadásokban használják fel, mivel a hackerek rosszindulatú linkeket küldenek spam e-mailekben.
Miután elkapták a csalit és rákattintottak a linkre, a hackerek rosszindulatú programokat használnak a felhasználó számítógépének feltörésére. Ez a módszer a szervezet magas rangú tisztviselőit vagy vezetőit célozza meg.
Keylogger szoftver néha arra használják, hogy ellopják ezen vezetők e-mail fiókját. A kényes információkat a rendszer kihúzza az e-mail fiókokból, majd beszivárog a célszervezetbe.
Szigetugró előzmények: Target és SolarWinds
2013-ban az Egyesült Államok egyik legnagyobb kiskereskedelmi vállalata, a Target belekeveredett egy szigeten ugráló rémálomba. 2020-ban pedig a SolarWinds, egy IT-felügyeleti szolgáltató egy szigetugrásos támadás áldozata lett.
Cél: Az ünnepi időszak rémálma
A fenyegetés szereplői feltörték a Target értékesítési pontrendszerét, és ellopták mintegy 40 millió ügyfél pénzügyi információit. Ez azt eredményezte, hogy a Target valaha is a legtöbbet fizette adatvédelmi incidens rendezése.
18,5 millió dollárban állapodtak meg 47 állam és a District of Columbia rendezéséről, miután hackerek loptak a lakossági óriáscég ügyfelei hitel- és betéti kártyaadatainak többsége a 2013-as ünnep alatt évad. Ez az adatszivárgás több mint 300 millió dollárjába került a Targetnek. De ez nem volt közvetlen támadás a cég szerverei ellen.
A Fazio Mechanical Services-szel kezdődött, egy másik céggel, amely fűtést és hűtést biztosít a Targetnek. Megtapasztalták a malware támadás két hónappal a Target biztonsági feltörése előtt. A fenyegetés szereplői megszabadították az e-mail hitelesítő adatait, és ezt használták a Target szervereinek eléréséhez.
SolarWinds
Ez a támadás több mint 18 000 vállalkozást, sőt az Egyesült Államok kormányzati szerveit is érintette. Az érintettek mindegyikében egy közös dolog volt: a SolarWinds nevű IT-menedzsment szolgáltató.
Akárcsak a szigetugrásos támadásoknál, a SolarWinds nem volt az elsődleges célpont. Az Egyesült Államok kormányának érintett részlegeinek számával kapcsolatban olyan pletykák terjedtek el, hogy a a hackereket az orosz kormány támogatta, abban a reményben, hogy destabilizálja az Egyesült Államok Kongresszusát.
A SolarWinds először 2020 decemberében erősítette meg a támadást, bár több hónapig nem észlelték. 2021 márciusában a hackerek e-mail hitelesítő adatokat loptak el a Belbiztonsági Minisztériumtól, annak ellenére, hogy A legtöbb kormányhivatal figyelmeztette alkalmazottait, hogy állítsák le az Oriont, az érintett SolarWind-et termék. A támadások az Energiaügyi Minisztériumot, a Pénzügyminisztériumot és a Kereskedelmi Minisztériumot, a Mimecastot és a Microsoftot is érintették.
Hogyan védje meg magát a szigeti ugráló támadásoktól
A szigetugrás elterjedtsége miatt lépéseket kell tennie annak megakadályozására, hogy hálózatát és szervereit rosszindulatú felek támadják meg. Íme néhány módszer, amellyel ezt megteheti.
1. Használjon többtényezős hitelesítést
Többtényezős hitelesítés Ez magában foglalja a különféle ellenőrzési ellenőrzéseket, például az ujjlenyomat- és az azonosító megerősítését, hogy megerősítsék a hálózathoz hozzáférni próbáló személyek személyazonosságát. Ez az extra biztonsági réteg, bár fárasztó, mindig hasznosnak bizonyul. Az ellopott bejelentkezési adatokkal rendelkező hackerek szinte lehetetlennek találják, hogy túllépjenek az ujjlenyomat-ellenőrzésen vagy az arcazonosító ellenőrzésen.
2. Készenléti állapotban legyen baleset-elhárítási terve
A szigeten ugráló támadások sokféle formát ölthetnek, és néha a rendszeres biztonsági protokollok nem elegendőek az események megelőzéséhez. A biztonsági szoftvert folyamatosan frissíteni kell, amint a szigeten ugráló támadások egyre kifinomultabbak. Ezenkívül a legjobb, ha van eseményre adott válasz készenléti csapat, hogy gondoskodjon az előre nem látható fenyegetésekről, amelyek túlléphetnek a biztonságon, és kezelni tudják a legújabb fenyegetéseket.
3. A legújabb kiberbiztonsági szabványok elfogadása
Sok szervezet felismeri a szigetre ugrás kockázatait, és kiberbiztonsági szabványokat állapított meg leendő partnerei és munkatársai számára. Tanácsot ad jelenlegi partnereinek biztonsági rendszereik frissítésére; azoknak, akik nem rendelkeznek speciális ellenőrzésekkel, korlátozott hozzáféréssel kell rendelkezniük a hálózathoz.
Ne légy áldozat: Korlátozza a hozzáférést vagy javítsa biztonságát
A szigeti ugráló támadások egyre gyakoribbá váltak. A laza biztonsági protokollokkal rendelkező szervezetek kockázatot jelenthetnek, hogy fenyegetés áldozataivá válnak, hacsak nem frissítik rendszereiket.
Azonban többre van szükség. A fejlett biztonsági rendszerekkel nem rendelkező, harmadik féltől származó partnerek kockázatot jelentenek, és nem rendelkezhetnek korlátlan hozzáféréssel. Ha a hozzáférés korlátozása lehetetlen, az ilyen partnereknek frissíteniük kell rendszereiket.