Šokinėjimas salose tikriausiai skamba labiau kaip veikla, kurią atliktumėte Bahamuose, o ne kaip ataka strategija, tačiau ją iš tikrųjų gana dažnai naudoja kibernetiniai nusikaltėliai, norintys nukreipti tinklus be tiesioginio įsilaužimo į juos. Taigi, kas yra salos ataka ir kaip galite apsisaugoti nuo jos?
Kas yra salos šokinėjimo ataka?
Terminas „šokimas į salą“ kilęs iš Antrojo pasaulinio karo. JAV pajėgos norėjo patekti į žemyninę Japoniją ir turėjo judėti iš salos į salą, naudodamos kiekvieną kaip paleidimo aikštelę kitai, o žemynas buvo pagrindinis taikinys. Tuo metu tai buvo žinoma kaip šuolis.
Per salą vykstančios atakos metu grėsmės veikėjai eina paskui jūsų partnerius ir kitus trečiųjų šalių partnerius, naudodami savo kibernetines spragas, kad prisijungtų prie jūsų saugesnio tinklo. Šie grėsmės subjektai yra subjektai arba asmenys, dalyvaujantys veiksmuose, kurie kenkia jūsų organizacijos kibernetiniam saugumui arba gali turėti įtakos jo kibernetiniam saugumui. Jie gali stengtis apeiti savo taikinio užkardas, o efektyvus būdas yra šokinėti saloje.
Šios kibernetinės atakos taikiniai pirmiausia yra gamybos, finansų ir mažmeninės prekybos įmonės. Tokiais atvejais taikinio apsaugos sistemos yra sandarios ir iš esmės apsaugotos nuo tiesioginių invazijų, todėl įsilaužėliai eina per daug mažiau saugius partnerius.
Šiais partneriais pasitiki tikslinė organizacija ir jie yra prijungti prie jos tinklo. Piratai išnaudoja pasitikėjimo santykius ir atakuoja sudėtingus tikrojo taikinio gynybos mechanizmus per silpnus ryšius su kitomis organizacijomis.
Kaip veikia salų šokinėjimo ataka?
Šokinėjimo salose atakos yra veiksmingos, nes nesukelia įspėjimų taikinio apsaugos sistemoje. Šie įspėjimai paprastai suveikia, kai bandoma patekti į pagrindinį tinklą iš nepatikimo arba neregistruoto įrenginio. Partnerių įrašai retai pažymimi; grėsmės veikėjai pasinaudoja šia galimybe.
Egzistuoja trys standartiniai metodai, kuriuos grėsmės veikėjai taiko vykdydami peršokimo į salą misiją.
1. Tinklo ataka
Šis metodas apima įsiskverbimą į organizacijos tinklą ir jo naudojimą peršokant į kitą asocijuotą tinklą. Šios atakos metu grėsmės veikėjai paprastai eina paskui organizaciją Valdomas saugos paslaugų teikėjas (MSSP).
MSSP yra IT paslaugų teikėjai, parduodantys saugumą mažoms įmonėms ir didelėms organizacijoms, apsaugantys jas nuo kibernetinio saugumo grėsmių. Jie naudoja programinę įrangą arba personalo komandą, kad reaguotų į šias grėsmes, kai tik jos iškyla. Daugelis įmonių perduoda savo IT saugos skyrių šiems MSSP, todėl tiekėjai yra įsilaužėlių taikinys.
2. Laistymo angos atakos
Ši perėjimo į salą forma apima įsiskverbimą į svetaines, kuriose lankosi pagrindinės paskirties klientai, verslo partneriai ir darbuotojai. Blogi veikėjai įvertina svetainių saugumą ir, radę trūkumų, įveda kenkėjiškas nuorodas.
Šios nuorodos veda į pažeistas platformas, kurios automatiškai įneša kenkėjiškų programų į kompiuterį. Kai įleista kenkėjiška programa pradeda veikti, grėsmės veikėjai gali naudoti surinktą informaciją, kad pasiektų pagrindinį taikinį.
3. Verslo el. pašto kompromisas
Sukčiavimo sukčiavimas paprastai yra pirmasis šio metodo žingsnis. Kibernetiniai nusikaltėliai prisistato kaip geros reputacijos verslo subjektas. Šioms atakoms pirmiausia pasitelkiami „Yahoo“, „Facebook“ ir populiarūs komerciniai bankai, nes įsilaužėliai siunčia kenkėjiškas nuorodas į el.
Paėmus masalą ir paspaudus nuorodą, įsilaužėliai naudoja kenkėjiškas programas, kad pakenktų vartotojo kompiuteriui. Šis metodas skirtas aukšto rango pareigūnams ar organizacijos vadovams.
Keylogger programinė įranga kartais čia naudojamas šių vadovų el. pašto paskyroms pavogti. Skelbtina informacija perbraukiama iš el. pašto paskyrų ir naudojama norint patekti į tikslinę organizaciją.
Salų šokinėjimo precedentai: „Target“ ir „SolarWinds“.
2013 m. viena didžiausių JAV mažmeninės prekybos kompanijų „Target“ įsivėlė į košmarą, šuoliuojantį salose. O 2020 m. „SolarWinds“, IT valdymo paslaugų teikėjas, tapo salų atakos auka.
Tikslas: atostogų sezono košmaras
Grėsmės veikėjai sukompromitavo „Target“ pardavimo taškų sistemą ir pavogė maždaug 40 milijonų klientų finansinę informaciją. Dėl to „Target“ sumokėjo didžiausią visų laikų mokėjimą susitarimas dėl duomenų pažeidimo.
Buvo susitarta dėl 18,5 mln. USD atsiskaityti 47 valstijose ir Kolumbijos apygardoje po to, kai įsilaužėliai pavogė didžioji dalis mažmeninės prekybos milžinės klientų kredito ir debeto kortelių informacijos per 2013 metų šventę sezonas. Šis duomenų pažeidimas „Target“ kainavo daugiau nei 300 mln. Tačiau tai nebuvo tiesioginė ataka prieš įmonės serverius.
Tai prasidėjo nuo Fazio Mechanical Services, kitos įmonės, teikiančios Target šildymo ir šaldymo paslaugas. Jie patyrė a kenkėjiškų programų ataka du mėnesius iki Target saugumo pažeidimo. Grėsmės veikėjai atsisakė el. pašto kredencialų ir panaudojo juos norėdami pasiekti Target serverius.
Saulės vėjai
Ši ataka paveikė daugiau nei 18 000 įmonių ir net JAV vyriausybės departamentų. Visi paveikti turėjo vieną bendrą bruožą – IT valdymo paslaugų teikėją „SolarWinds“.
Kaip ir per salų atakas, „SolarWinds“ nebuvo pagrindinis taikinys. Atsižvelgiant į paveiktų JAV vyriausybės departamentų skaičių, sklandė gandai, kad įsilaužėlių rėmė Rusijos vyriausybė, tikėdamiesi destabilizuoti JAV Kongresą.
„SolarWinds“ pirmą kartą patvirtino ataką 2020 m. gruodžio mėn., nors ji nebuvo aptikta kelis mėnesius. 2021 m. kovo mėn. įsilaužėliai pavogė el. pašto kredencialus iš Valstybės saugumo departamento, nors dauguma vyriausybinių departamentų įspėjo savo darbuotojus uždaryti „Orion“, paveiktą „SolarWinds“. produktas. Išpuoliai taip pat paveikė Energetikos, Iždo ir Prekybos departamentus, Mimecast ir Microsoft.
Kaip apsisaugoti nuo salų šokinėjimo atakų
Kadangi paplitęs salų judėjimas, turėtumėte imtis veiksmų, kad jūsų tinklas ir serveriai nebūtų užpulti kenkėjiškų šalių. Štai keletas būdų, kaip tai padaryti.
1. Naudokite kelių faktorių autentifikavimą
Daugiafaktoris autentifikavimas apima įvairius patvirtinimo patikrinimus, pvz., pirštų atspaudų ir ID patvirtinimus, kad būtų patvirtinta kiekvieno bandančio pasiekti jūsų tinklą tapatybė. Šis papildomas saugumo sluoksnis, nors ir varginantis, visada yra naudingas. Įsilaužėliams, turintiems pavogtus prisijungimo duomenis, bus beveik neįmanoma praeiti pirštų atspaudų patvirtinimo arba veido ID patvirtinimo.
2. Turėkite reagavimo į incidentus planą budėjimo režimu
Šokinėjimo salose atakos būna įvairių formų, o kartais įprastų saugos protokolų gali nepakakti, kad būtų išvengta bet kokių įvykių. Jūsų saugos programinė įranga turi būti nuolat atnaujinama, nes atakos per salą tampa vis sudėtingesnės. Be to, geriausia turėti atsakas į incidentą komanda budi, kad pasirūpintų nenumatytomis grėsmėmis, galinčiomis išvengti saugumo ir susidoroti su naujausiomis grėsmėmis.
3. Priimkite naujausius kibernetinio saugumo standartus
Daugelis organizacijų pripažįsta šuolio į salą riziką ir yra nustatę kibernetinio saugumo standartus visiems būsimiems partneriams ir partneriams. Patarkite esamiems partneriams atnaujinti savo apsaugos sistemas; tiems, kurie neturi išplėstinių patikrų, turėtų būti apribota prieiga prie jūsų tinklo.
Nebūk auka: apribokite prieigą arba pagerinkite savo saugumą
Šokinėjimo salose išpuoliai tapo vis dažnesni. Jei neatnaujins savo sistemų, organizacijos, turinčios laisvus saugumo protokolus, rizikuoja tapti grėsmės veikėjų aukomis.
Tačiau reikia daugiau. Trečiųjų šalių partneriai, neturintys pažangių saugos sistemų, kelia pavojų ir neturėtų turėti neribotos prieigos. Jei prieigos apriboti neįmanoma, tokie partneriai turėtų atnaujinti savo sistemas.