Kaltaisesi lukijat auttavat tukemaan MUO: ta. Kun teet ostoksen käyttämällä sivustollamme olevia linkkejä, voimme ansaita kumppanipalkkion. Lue lisää.

Saarihyppely kuulostaa luultavasti enemmän Bahamalla harjoitettavalta toiminnalta kuin hyökkäykseltä strategia, mutta sitä käyttävät itse asiassa melko usein kyberrikolliset, jotka haluavat kohdistaa verkkoihin ilman suoraa hakkerointia niihin. Joten mikä on saarihyppelyhyökkäys, ja kuinka voit suojautua siltä?

Mikä on saarihyppelyhyökkäys?

Termi "saarihyppely" tulee toisesta maailmansodasta. Yhdysvaltain joukot halusivat päästä Manner-Japaniin, ja heidän piti liikkua saarelta saarelle käyttäen kutakin seuraavan laukaisualustanaan mantereella ensisijaisena kohteena. Se tunnettiin tuolloin hyppynä.

Saarihyppelyhyökkäyksissä uhkatekijät lähtevät kumppaneidesi ja muiden ulkopuolisten yhteistyökumppaneiden perään käyttämällä kyberhaavoittuvuuksiaan hypätäkseen turvallisempaan verkkoosi. Nämä uhkatoimijat ovat kokonaisuuksia tai henkilöitä, jotka osallistuvat toimiin, jotka heikentävät organisaatiosi kyberturvallisuutta tai voivat vaikuttaa siihen. He voivat tehdä kaikkensa ohittaakseen kohteensa palomuurit, ja tehokas tapa on saarihyppely.

instagram viewer

Valmistus-, rahoitus- ja vähittäiskaupan yritykset ovat ensisijaisesti tämäntyyppisten kyberhyökkäysten kohteena. Tällaisissa tapauksissa kohteen turvajärjestelmät ovat ilmatiiviitä ja pitkälti immuuneja suorille hyökkäyksille, joten hakkerit käyvät läpi huomattavasti vähemmän turvallisia kumppaneita.

Kohdeorganisaatio luottaa näihin kumppaneihin ja ne ovat yhteydessä sen verkostoon. Hakkerit käyttävät hyväkseen luottamussuhdetta ja hyökkäävät todellisen kohteen monimutkaisia ​​puolustusmekanismeja vastaan ​​sen heikkojen yhteyksien kautta muihin organisaatioihin.

Kuinka Island Hopping Attack toimii?

Saarihyppelyhyökkäykset ovat tehokkaita, koska ne eivät laukaise hälytyksiä kohteen turvajärjestelmässä. Nämä hälytykset laukeavat yleensä, kun isäntäverkkoon yritetään päästä epäluotettavalta tai rekisteröimättömältä laitteelta. Kumppanien merkinnät merkitään harvoin; uhkatoimijat käyttävät hyväkseen tätä puutetta.

Uhkatoimijat omaksuvat kolme vakiomenetelmää saarihyppelytehtävässään.

1. Verkkopohjainen hyökkäys

Tämä menetelmä sisältää soluttautumisen organisaation verkkoon ja sen käytön siirtymiseen toiseen liitännäisverkkoon. Tässä hyökkäyksessä uhkatekijät yleensä menevät organisaation perässä Hallittu suojauspalveluntarjoaja (MSSP).

MSSP: t ovat IT-palveluntarjoajia, jotka myyvät tietoturvaa pienille yrityksille ja suurille organisaatioille suojaten niitä kyberturvallisuusuhkilta. He käyttävät ohjelmistoa tai henkilöstöryhmää vastatakseen näihin uhkiin heti, kun niitä esiintyy. Monet yritykset ulkoistavat tietoturvaosastonsa näille MSSP: ille, mikä tekee palveluntarjoajista hakkereiden kohteen.

2. Kasteluaukon hyökkäykset

Tämä saarihyppelymuoto sisältää soluttautumisen sivustoille, joilla pääkohteen asiakkaat, liikekumppanit ja työntekijät käyvät. Huonot toimijat arvioivat sivustojen turvallisuutta ja syöttävät haitallisia linkkejä havaitessaan heikkouksia.

Nämä linkit johtavat vaarantuneille alustoille, jotka ruiskuttavat automaattisesti haittaohjelmia tietokoneeseen. Kun syötetty haittaohjelma on toiminnassa, uhkatekijät voivat käyttää kerättyjä tietoja päästäkseen ensisijaiseen kohteeseen.

3. Yrityssähköpostin kompromissi

Tietojenkalasteluhuijaus on yleensä ensimmäinen askel tässä menetelmässä. Kyberrikolliset esiintyvät hyvämaineisena liiketoimintayksikkönä. Yahoo, Facebook ja suosittuja liikepankkeja käytetään ensisijaisesti näissä hyökkäyksissä, koska hakkerit lähettävät haitallisia linkkejä roskapostisähköposteihin.

Kun syötti on otettu ja linkkiä napsautettu, hakkerit käyttävät haittaohjelmia vaarantaakseen käyttäjän tietokoneen. Tämä menetelmä on suunnattu korkea-arvoisille virkamiehille tai organisaation johtajille.

Keylogger ohjelmisto käytetään toisinaan näiden johtajien sähköpostitilien varastamiseen. Arkaluonteiset tiedot pyyhkäistään sähköpostitileistä ja niitä käytetään sitten soluttautumaan kohdeorganisaatioon.

Saarihyppelyn ennakkotapaukset: Target ja SolarWinds

Vuonna 2013 yksi Yhdysvaltain suurimmista vähittäiskaupan yrityksistä, Target, oli mukana saarihyppelyssä painajaisessa. Ja vuonna 2020 IT-hallinnan tarjoaja SolarWinds joutui saarihyppelyhyökkäyksen uhriksi.

Kohde: Lomakauden painajainen

Uhkatoimijat vaaransivat Targetin kassajärjestelmän ja varastivat noin 40 miljoonan asiakkaan taloudelliset tiedot. Tämä johti siihen, että Target maksoi kaikkien aikojen suurimman tietomurron ratkaisu.

18,5 miljoonaa dollaria sovittiin 47 osavaltion ja District of Columbian ratkaisemiseksi hakkereiden varastamisen jälkeen suurin osa kaupan jättiläisen asiakkaiden luotto- ja pankkikorttitiedoista vuoden 2013 loman aikana kausi. Tämä tietomurto maksoi Targetille yli 300 miljoonaa dollaria. Mutta tämä ei ollut suora hyökkäys yrityksen palvelimia vastaan.

Se alkoi Fazio Mechanical Servicesistä, toisesta yrityksestä, joka tarjoaa Targetille lämmitystä ja jäähdytystä. He kokivat a haittaohjelmahyökkäys kaksi kuukautta ennen Targetin tietoturvaloukkausta. Uhkatoimijat jättivät sähköpostin tunnistetiedot ja käyttivät niitä päästäkseen Targetin palvelimiin.

SolarWinds

Tämä hyökkäys vaikutti yli 18 000 yritykseen ja jopa Yhdysvaltain ministeriöihin. Kaikilla, joita asia koskee, oli yksi yhteinen piirre – IT-hallinnan tarjoaja nimeltä SolarWinds.

Kuten saarihyppelyhyökkäyksissä, SolarWinds ei ollut ensisijainen kohde. Koska vaikutusten kohteena oli useita Yhdysvaltain hallituksen osastoja, oli huhuja, että hakkereita tuki Venäjän hallitus, toivoen horjuttavan Yhdysvaltain kongressin vakautta.

SolarWinds vahvisti hyökkäyksen ensimmäisen kerran joulukuussa 2020, vaikka sitä ei havaittu useisiin kuukausiin. Maaliskuussa 2021 hakkerit varastivat sähköpostitiedot sisäisen turvallisuuden ministeriöltä, vaikka useimmat ministeriöt olivat varoittaneet työntekijöitään sulkemaan Orionin, SolarWindin, jota asia koskee tuote. Hyökkäykset vaikuttivat myös energia-, valtiovarain- ja kauppaministeriöihin, Mimecastiin ja Microsoftiin.

Kuinka suojautua saarihyppelyhyökkäyksiltä

Saarihyppelyn yleistyessä sinun tulee ryhtyä toimiin estääksesi verkkosi ja palvelimiesi hyökkäykset haitallisilta osapuolilta. Tässä on muutamia tapoja, joilla voit tehdä tämän.

1. Käytä monivaiheista todennusta

Monivaiheinen todennus Tämä edellyttää erilaisten tarkistusten, kuten sormenjälkien ja henkilöllisyystodistusten, käyttämistä verkkoosi pääsyä yrittävien henkilöllisyyden vahvistamiseksi. Tämä ylimääräinen suojakerros, vaikka työläs, osoittautuu aina hyödylliseksi. Hakkereiden, joilla on varastetut kirjautumistiedot, on lähes mahdotonta ohittaa sormenjälkien vahvistus tai kasvotunniste.

2. Pidä valmiustilassa tapaussuunnitelma

Saarihyppelyhyökkäyksillä on monia muotoja, ja joskus tavalliset suojausprotokollat ​​eivät ehkä riitä estämään tapahtumia. Tietoturvaohjelmistoasi on päivitettävä jatkuvasti, kun saarihyppelyhyökkäykset kehittyvät entistä kehittyneemmiksi. Lisäksi on parasta olla tapausvastaus valmiustilassa oleva tiimi huolehtia odottamattomista uhista, jotka voivat ohittaa turvallisuuden, ja käsitellä uusimpia uhkia.

3. Ota käyttöön uusimmat kyberturvallisuusstandardit

Monet organisaatiot tiedostavat saarihyppelyn riskit ja ovat asettaneet kyberturvallisuusstandardit mahdollisille kumppaneille ja yhteistyökumppaneille. Neuvo nykyisiä kumppaneita päivittämään turvajärjestelmänsä; niillä, joilla ei ole lisätarkastuksia, pitäisi olla rajoitettu pääsy verkkoosi.

Älä ole uhri: rajoita pääsyä tai päivitä tietoturvaasi

Saarihyppelyhyökkäykset ovat yleistyneet. Organisaatiot, joilla on löyhät suojausprotokollat, voivat joutua uhrien uhreiksi, elleivät ne päivitä järjestelmiään.

Lisää kuitenkin tarvitaan. Kolmannen osapuolen kumppanit, joilla ei ole kehittyneitä suojausjärjestelmiä, muodostavat riskin, eikä niillä pitäisi olla rajoittamatonta pääsyä. Jos pääsyn rajoittaminen on mahdotonta, tällaisten kumppanien tulee päivittää järjestelmänsä.