Saartel hüppamine kõlab tõenäoliselt pigem tegevusena, mida Bahama saarel läbi viidaks, mitte rünnakuna strateegia, kuid tegelikult kasutavad seda üsna sageli küberkurjategijad, kes soovivad sihtida võrke ilma otsese häkkimiseta neisse. Niisiis, mis on saarel hüppav rünnak ja kuidas saate end selle eest kaitsta?
Mis on saarel hüppav rünnak?
Mõiste "saarte hüppamine" pärineb Teisest maailmasõjast. USA väed tahtsid pääseda Jaapani mandriosale ja pidid liikuma saarelt saarele, kasutades mõlemat järgmise stardiplatvormina, kusjuures peamiseks sihtmärgiks oli mandriosa. Sel ajal tunti seda hüppelisena.
Saarelt hüppava rünnaku korral lähevad ohus osalejad teie partneritele ja muudele kolmandatest osapooltest kaastöötajatele järele, kasutades oma kübernõrkusi teie turvalisemasse võrku hüppamiseks. Need ohustajad on üksused või üksikisikud, kes osalevad toimingutes, mis kahjustavad või võivad mõjutada teie organisatsiooni küberjulgeolekut. Nad võivad oma sihtmärgi tulemüüridest mööda hiilida ja üks tõhus meetod on saarele hüppamine.
Seda tüüpi küberrünnakute sihtmärgid on peamiselt tootmis-, finants- ja jaemüügiettevõtted. Sellistel juhtudel on sihtmärgi turvasüsteemid õhukindlad ja suures osas immuunsed otseste sissetungide suhtes, nii et häkkerid läbivad oluliselt vähem turvalisi partnereid.
Neid partnereid usaldab sihtorganisatsioon ja nad on ühendatud selle võrgustikuga. Häkkerid kasutavad usalduslikku suhet ära ja ründavad tegeliku sihtmärgi keerulisi kaitsemehhanisme selle nõrkade sidemete kaudu teiste organisatsioonidega.
Kuidas Island Hopping Attack töötab?
Saarte hüppavad rünnakud on tõhusad, kuna need ei käivita sihtmärgi turvasüsteemis hoiatusi. Need hoiatused rakenduvad tavaliselt siis, kui ebausaldusväärselt või registreerimata seadmelt üritatakse siseneda hostvõrku. Partnerite sissekandeid märgitakse harva; ohus osalejad kasutavad seda ära.
Ohutegurid kasutavad oma saarele hüppamise missioonil kolm standardmeetodit.
1. Võrgupõhine rünnak
See meetod hõlmab organisatsiooni võrku tungimist ja selle kasutamist teise sidusvõrku hüppamiseks. Selle rünnaku korral lähevad ohustajad tavaliselt organisatsiooni taga Hallatud turvateenuse pakkuja (MSSP).
MSSP-d on IT-teenuste pakkujad, kes müüvad turvalisust väikeettevõtetele ja suurtele organisatsioonidele, kaitstes neid küberjulgeolekuohtude eest. Nad kasutavad tarkvara või töötajate meeskonda, et reageerida nendele ohtudele niipea, kui need ilmnevad. Paljud ettevõtted tellivad oma IT-turbeosakonna nendelt MSSP-delt, muutes pakkujad häkkerite sihtmärgiks.
2. Kastmisaugu rünnakud
See saarele hüppamise vorm hõlmab sissetungimist saitidele, mida külastavad peamise sihtmärgi kliendid, äripartnerid ja töötajad. Halvad osalejad hindavad saitide turvalisust ja sisestavad nõrkade külgede leidmisel pahatahtlikke linke.
Need lingid viivad ohustatud platvormidele, mis süstivad arvutisse automaatselt pahavara. Kui süstitud pahavara on töökorras, saavad ohus osalejad kasutada kogutud teavet, et pääseda ligi esmasele sihtmärgile.
3. Ettevõtte e-posti kompromiss
Andmepüügipettus on tavaliselt selle meetodi esimene samm. Küberkurjategijad esinevad hea mainega äriüksusena. Nendes rünnakutes kasutatakse peamiselt Yahoo-d, Facebooki ja populaarseid kommertspanku, kuna häkkerid saadavad rämpspostidesse pahatahtlikke linke.
Kui sööt on võetud ja lingil klõpsatud, kasutavad häkkerid pahavara, et kahjustada kasutaja arvutit. See meetod on suunatud organisatsiooni kõrgetele ametnikele või juhtidele.
Keylogger tarkvara kasutatakse siin mõnikord nende juhtide meilikontode varastamiseks. Tundlik teave pühitakse meilikontodelt ja seejärel kasutatakse seda sihtorganisatsiooni imbumiseks.
Saarte hüppamise pretsedendid: Target ja SolarWinds
2013. aastal osales üks USA suurimaid jaemüügiettevõtteid Target saarel hüppamise õudusunenäos. Ja 2020. aastal langes IT-halduse pakkuja SolarWinds saarte hüppamise rünnaku ohver.
Sihtmärk: Pühadehooaja õudusunenägu
Ohutegijad ohustasid Targeti müügipunktide süsteemi ja varastasid umbes 40 miljoni kliendi finantsteabe. Selle tulemusel maksis Target kõigi aegade suurimat tasu andmerikkumiste lahendamine.
47 osariigi ja Columbia ringkonna lahendamiseks lepiti kokku 18,5 miljonit dollarit pärast häkkerite varastamist enamiku jaemüügihiiu klientide krediit- ja deebetkaarditeavet 2013. aasta puhkuse ajal hooajal. See andmerikkumine läks Targetile maksma üle 300 miljoni dollari. Kuid see ei olnud otsene rünnak ettevõtte serverite vastu.
See sai alguse Fazio Mechanical Services'ist, teisest ettevõttest, mis pakub Targetile kütet ja jahutust. Nad kogesid a pahavara rünnak kaks kuud enne Targeti turvarikkumist. Ohutegijad loobusid meilimandaatidest ja kasutasid neid Targeti serveritele juurdepääsuks.
SolarWinds
See rünnak mõjutas enam kui 18 000 ettevõtet ja isegi USA valitsusasutusi. Kõigil, keda see puudutab, oli üks ühine joon – IT-halduse pakkuja nimega SolarWinds.
Nagu saarte hüppamise rünnakute puhul, ei olnud SolarWinds peamine sihtmärk. Arvestades mõjutatud USA valitsuse osakondade arvu, levisid kuulujutud, et häkkereid toetas Venemaa valitsus, lootes destabiliseerida USA Kongressi.
SolarWinds kinnitas rünnaku esimest korda detsembris 2020, kuigi seda ei tuvastatud mitu kuud. 2021. aasta märtsis varastasid häkkerid sisejulgeolekuministeeriumilt e-posti mandaadid, kuigi enamik valitsusasutusi oli hoiatanud oma töötajaid Orioni, mõjutatud SolarWindi sulgemise eest toode. Rünnakud mõjutasid ka energeetika-, rahandus- ja kaubandusosakonda, Mimecasti ja Microsofti.
Kuidas kaitsta end saarte hüppamise rünnakute eest
Kuna saartel hüppamine on levinud, peaksite võtma meetmeid, et vältida pahatahtlike osapoolte rünnakuid teie võrku ja servereid. Siin on mõned viisid, kuidas saate seda teha.
1. Kasutage mitmefaktorilist autentimist
Mitmefaktoriline autentimine hõlmab mitmesuguste kinnituskontrollide (nt sõrmejälgede ja ID-kinnituste) kasutamist, et kinnitada kõigi teie võrgule juurdepääsu proovivate isikute identiteeti. See täiendav turvakiht, kuigi tüütu, on alati kasulik. Varastatud sisselogimismandaatidega häkkeritel on peaaegu võimatu pääseda sõrmejälgede kinnituse kontrollist või näo ID kinnitamisest.
2. Olge ooterežiimis vahejuhtumitele reageerimise plaan
Saarte hüppamise rünnakud esinevad mitmel kujul ja mõnikord ei pruugi tavapärastest turvaprotokollidest piisata sündmuste ennetamiseks. Teie turvatarkvara tuleb pidevalt värskendada, kuna saarele hüppamise rünnakud muutuvad keerukamaks. Lisaks on kõige parem omada intsidendi vastus ooterežiimis meeskond, et hoolitseda ettenägematute ohtude eest, mis võivad turvalisusest mööda minna, ja tegeleda uusimate ohtudega.
3. Võtta kasutusele uusimad küberturvalisuse standardid
Paljud organisatsioonid tunnistavad saarele hüppamise riske ja on kehtestanud küberjulgeolekustandardid võimalikele partneritele ja kaastöötajatele. Soovitage praegustele partneritele oma turvasüsteeme uuendada; neil, kellel pole täpsemat kontrolli, peaks olema piiratud juurdepääs teie võrgule.
Ärge olge ohver: piirake juurdepääsu või täiustage oma turvalisust
Saarte hüppamise rünnakud on muutunud levinumaks. Lõdva turvaprotokolliga organisatsioonid võivad sattuda ohustajate ohvriteks, kui nad oma süsteeme ei uuenda.
Siiski on vaja rohkem. Täiustatud turvasüsteemideta kolmandatest osapooltest partnerid kujutavad endast ohtu ja neil ei tohiks olla piiramatut juurdepääsu. Kui juurdepääsu piiramine on võimatu, peaksid sellised partnerid oma süsteeme uuendama.