Lēkšana pa salām, iespējams, vairāk izklausās pēc darbības, ko jūs veiktu Bahamu salās, nevis pēc uzbrukuma stratēģiju, taču to faktiski diezgan bieži izmanto kibernoziedznieki, kuri vēlas mērķēt uz tīkliem bez tiešas uzlaušanas tajos. Tātad, kas ir lēkšana uz salām, un kā jūs varat pasargāt sevi no tā?
Kas ir salas lēciena uzbrukums?
Termins "lēkšana uz salām" nāk no Otrā pasaules kara. ASV spēki vēlējās nokļūt Japānas kontinentālajā daļā, un viņiem bija jāpārvietojas no salas uz salu, izmantojot katru kā starta laukumu nākamajai, un cietzeme bija galvenais mērķis. Tolaik tas bija pazīstams kā lēciens.
Salu lēkšanas uzbrukumā draudu dalībnieki tiecas pēc jūsu partneriem un citiem trešo pušu partneriem, izmantojot viņu kiberievainojamības, lai pārietu uz jūsu drošāko tīklu. Šie apdraudējuma dalībnieki ir subjekti vai fiziskas personas, kas piedalās darbībās, kas grauj vai var ietekmēt jūsu organizācijas kiberdrošību. Viņi var darīt visu iespējamo, lai apietu sava mērķa ugunsmūrus, un efektīva metode ir lēciens uz salām.
Ražošanas, finanšu un mazumtirdzniecības uzņēmumi galvenokārt ir šāda veida kiberuzbrukumu mērķi. Šādos gadījumos mērķa drošības sistēmas ir hermētiskas un lielā mērā imūnas pret tiešiem iebrukumiem, tāpēc hakeri izmanto ievērojami mazāk drošus partnerus.
Mērķa organizācija šiem partneriem uzticas un ir savienoti ar tās tīklu. Hakeri izmanto uzticības attiecības un uzbrūk īstā mērķa sarežģītajiem aizsardzības mehānismiem, izmantojot tā vājās saites ar citām organizācijām.
Kā darbojas salu lēciena uzbrukums?
Salu lēkšanas uzbrukumi ir efektīvi, jo tie neizraisa brīdinājumus mērķa drošības sistēmā. Šie brīdinājumi parasti tiek aktivizēti, ja tiek mēģināts iekļūt resursdatora tīklā no neuzticamas vai nereģistrētas ierīces. Partneru ieraksti reti tiek atzīmēti; draudu dalībnieki izmanto šo iespēju.
Ir trīs standarta metodes, ko apdraudējuma dalībnieki izmanto savā salu lēciena misijā.
1. Tīkla uzbrukums
Šī metode ietver iefiltrēšanos organizācijas tīklā un tā izmantošanu, lai pārietu uz citu saistīto tīklu. Šajā uzbrukumā draudu dalībnieki parasti iet pēc organizācijas Pārvaldītais drošības pakalpojumu sniedzējs (MSSP).
MSSP ir IT pakalpojumu sniedzēji, kas pārdod drošību maziem uzņēmumiem un lielām organizācijām, aizsargājot tos pret kiberdrošības draudiem. Viņi izmanto programmatūru vai personāla komandu, lai reaģētu uz šiem draudiem, tiklīdz tie rodas. Daudzi uzņēmumi nodod savu IT drošības nodaļu šiem MSSP, padarot pakalpojumu sniedzējus par hakeru mērķi.
2. Laistīšanas caurumu uzbrukumi
Šis salu lēciena veids ietver iefiltrēšanos vietnēs, kuras apmeklē galvenā mērķa klienti, biznesa partneri un darbinieki. Slikti dalībnieki novērtē vietņu drošību un, atklājot nepilnības, ievada ļaunprātīgas saites.
Šīs saites noved pie apdraudētām platformām, kas datorā automātiski ievada ļaunprātīgu programmatūru. Kad ievadītā ļaunprogrammatūra darbojas, apdraudējuma dalībnieki var izmantot apkopoto informāciju, lai piekļūtu primārajam mērķim.
3. Biznesa e-pasta kompromiss
Pikšķerēšanas krāpniecība parasti ir šīs metodes pirmais solis. Kibernoziedznieki izliekas kā cienījama biznesa vienība. Šajos uzbrukumos galvenokārt tiek izmantotas Yahoo, Facebook un populāras komercbankas, jo hakeri surogātpasta e-pastos sūta ļaunprātīgas saites.
Kad ēsma ir paņemta un uz saites ir noklikšķināts, hakeri izmanto ļaunprātīgu programmatūru, lai apdraudētu lietotāja datoru. Šī metode ir vērsta uz augsta ranga amatpersonām vai organizācijas vadītājiem.
Keylogger programmatūra dažreiz šeit tiek izmantots, lai nozagtu šo vadītāju e-pasta kontus. Sensitīva informācija tiek noņemta no e-pasta kontiem un pēc tam tiek izmantota, lai iefiltrētos mērķa organizācijā.
Salu lēciena precedenti: Target un SolarWinds
2013. gadā viens no ASV lielākajiem mazumtirdzniecības uzņēmumiem Target bija iesaistīts salu lēkšanas murgā. Un 2020. gadā SolarWinds, IT pārvaldības nodrošinātājs, kļuva par salu lēkšanas uzbrukuma upuri.
Mērķis: Svētku sezonas murgs
Draudu dalībnieki kompromitēja Target tirdzniecības vietu sistēmu un nozaga finanšu informāciju par aptuveni 40 miljoniem klientu. Tā rezultātā Target maksāja visu laiku lielāko maksājumu datu aizsardzības pārkāpuma izlīgums.
Pēc hakeru nozagšanas tika panākta vienošanās par 18,5 miljoniem dolāru, lai norēķinātos 47 štatos un Kolumbijas apgabalā lielākā daļa mazumtirdzniecības giganta klientu kredītkaršu un debetkaršu informācijas 2013. gada svētku laikā sezona. Šis datu pārkāpums Target izmaksāja vairāk nekā 300 miljonus ASV dolāru. Bet tas nebija tiešs uzbrukums uzņēmuma serveriem.
Tas sākās ar Fazio Mechanical Services, citu uzņēmumu, kas nodrošina Target apkuri un dzesēšanu. Viņi piedzīvoja a ļaunprātīgas programmatūras uzbrukums divus mēnešus pirms Target drošības pārkāpuma. Apdraudējuma dalībnieki atņēma e-pasta akreditācijas datus un izmantoja tos, lai piekļūtu Target serveriem.
Saules vēji
Šis uzbrukums skāra vairāk nekā 18 000 uzņēmumu un pat ASV valdības departamentus. Visiem skartajiem bija viena kopīga iezīme — IT pārvaldības nodrošinātājs SolarWinds.
Tāpat kā ar salu lēkšanas uzbrukumiem, SolarWinds nebija galvenais mērķis. Ņemot vērā ietekmēto ASV valdības departamentu skaitu, klīda baumas, ka hakerus atbalstīja Krievijas valdība, cerot destabilizēt ASV Kongresu.
SolarWinds pirmo reizi apstiprināja uzbrukumu 2020. gada decembrī, lai gan tas vairākus mēnešus netika atklāts. 2021. gada martā hakeri nozaga Iekšzemes drošības departamenta e-pasta akreditācijas datus, lai gan vairums valdības departamentu bija brīdinājuši savus darbiniekus slēgt Orion, ietekmēto SolarWinds produkts. Uzbrukumi skāra arī Enerģētikas, Valsts kases un Tirdzniecības departamentus, Mimecast un Microsoft.
Kā pasargāt sevi no salu lēkšanas uzbrukumiem
Tā kā ir izplatīta lēciena uz salām, jums ir jāveic pasākumi, lai novērstu ļaunprātīgu pušu uzbrukumu jūsu tīklam un serveriem. Šeit ir daži veidi, kā to izdarīt.
1. Izmantojiet vairāku faktoru autentifikāciju
Daudzfaktoru autentifikācija ietver dažādas verifikācijas pārbaudes, piemēram, pirkstu nospiedumu un ID apstiprinājumus, lai apstiprinātu ikviena identitāti, kas mēģina piekļūt jūsu tīklam. Šis papildu drošības līmenis, lai arī nogurdinošs, vienmēr izrādās noderīgs. Hakeriem ar nozagtiem pieteikšanās akreditācijas datiem būs gandrīz neiespējami pārvarēt pirkstu nospiedumu apstiprinājuma pārbaudi vai sejas ID verifikāciju.
2. Gaidīšanas režīmā izveidojiet negadījumu reaģēšanas plānu
Salu lēkšanas uzbrukumi izpaužas dažādos veidos, un dažreiz ar regulāriem drošības protokoliem var nepietikt, lai novērstu jebkādus notikumus. Jūsu drošības programmatūra ir pastāvīgi jāatjaunina, jo salas lēkšanas uzbrukumi kļūst sarežģītāki. Turklāt vislabāk ir incidenta atbilde komanda gaidīšanas režīmā, lai rūpētos par neparedzētiem draudiem, kas var pārvarēt drošību, un tikt galā ar jaunākajiem draudiem.
3. Pieņemiet jaunākos kiberdrošības standartus
Daudzas organizācijas apzinās salu lēkšanas riskus un ir noteikušas kiberdrošības standartus visiem potenciālajiem partneriem un partneriem. Ieteikt esošajiem partneriem uzlabot savas drošības sistēmas; tiem, kuriem nav papildu pārbaudes, ir jābūt ierobežotai piekļuvei jūsu tīklam.
Nekļūstiet par upuri: ierobežojiet piekļuvi vai uzlabojiet savu drošību
Salu lēkšanas uzbrukumi ir kļuvuši izplatītāki. Organizācijas ar vājiem drošības protokoliem riskē kļūt par draudu dalībnieku upuriem, ja vien tās nejaunina savas sistēmas.
Tomēr ir vajadzīgs vairāk. Trešo pušu partneri bez uzlabotām drošības sistēmām rada risku, un tiem nedrīkst būt neierobežota piekļuve. Ja piekļuves ierobežošana nav iespējama, šādiem partneriem ir jājaunina savas sistēmas.