O salto pelas ilhas provavelmente soa mais como uma atividade que você realizaria nas Bahamas do que como um ataque estratégia, mas na verdade é usada com bastante frequência por cibercriminosos que buscam atingir redes sem hackear diretamente neles. Então, o que é um ataque de ilha em ilha e como você pode se proteger contra ele?
O que é um ataque Island Hopping?
O termo "salto pelas ilhas" vem da Segunda Guerra Mundial. As Forças dos EUA queriam chegar ao Japão continental e tiveram que se deslocar de ilha em ilha, usando cada uma como plataforma de lançamento para a seguinte, tendo o continente como alvo principal. Na época, isso era conhecido como salto.
Em um ataque de ilha em ilha, os agentes da ameaça perseguem seus parceiros e outros associados terceirizados, usando suas vulnerabilidades cibernéticas para acessar sua rede mais segura. Esses agentes de ameaças são entidades ou indivíduos que participam de ações que prejudicam ou têm o potencial de afetar a segurança cibernética de sua organização. Eles podem fazer de tudo para contornar os firewalls de seus alvos, e um método eficiente é o salto de ilha em ilha.
Empresas de manufatura, financeiras e de varejo são os principais alvos dessa forma de ataque cibernético. Em casos como esses, os sistemas de segurança do alvo são herméticos e amplamente imunes a invasões diretas, de modo que os hackers passam por parceiros consideravelmente menos seguros.
Esses parceiros têm a confiança da organização de destino e estão conectados à sua rede. Os hackers exploram a relação de confiança e atacam os complexos mecanismos de defesa do alvo real por meio de seus vínculos fracos com outras organizações.
Como funciona o ataque Island Hopping?
Os ataques de salto de ilha são eficazes porque não acionam alertas no sistema de segurança do alvo. Esses alertas geralmente são acionados quando há uma tentativa de entrada na rede do host de um dispositivo não confiável ou não registrado. As entradas de parceiros raramente são sinalizadas; os agentes de ameaças tiram proveito desse lapso.
Existem três métodos padrão que os agentes de ameaças adotam em sua missão de ilharga.
1. Ataque baseado em rede
Esse método envolve infiltrar-se na rede de uma organização e usá-la para acessar outra rede associada. Nesse ataque, os agentes da ameaça geralmente perseguem os Provedor de serviço de segurança gerenciado (MSSP).
MSSPs são provedores de serviços de TI que vendem segurança para pequenas empresas e grandes organizações, protegendo-as contra ameaças de segurança cibernética. Eles usam software ou uma equipe de funcionários para responder a essas ameaças assim que ocorrem. Muitas empresas terceirizam seu departamento de segurança de TI para esses MSSPs, tornando os provedores um alvo para hackers.
2. Ataques de Watering Hole
Essa forma de salto pelas ilhas envolve a infiltração de sites frequentados pelos principais clientes, parceiros de negócios e funcionários do alvo. Agentes mal-intencionados avaliam a segurança dos sites e inserem links maliciosos quando encontram pontos fracos.
Esses links levam a plataformas comprometidas que injetam malware automaticamente no computador. Assim que o malware injetado estiver operacional, os agentes da ameaça podem usar as informações coletadas para obter acesso ao alvo principal.
3. Compromisso de e-mail comercial
um golpe de phishing é geralmente o primeiro passo neste método. Os cibercriminosos se apresentam como uma entidade comercial respeitável. Yahoo, Facebook e bancos comerciais populares são usados principalmente nesses ataques, pois os hackers enviam links maliciosos em e-mails de spam.
Uma vez que a isca é mordida e o link clicado, os hackers usam malware para comprometer o computador do usuário. Este método tem como alvo funcionários de alto escalão ou executivos da organização.
software keylogger às vezes é usado aqui para roubar as contas de e-mail desses executivos. Informações confidenciais são roubadas das contas de e-mail e usadas para se infiltrar na organização de destino.
Precedentes do Island Hopping: Target e SolarWinds
Em 2013, uma das maiores empresas de varejo dos EUA, a Target, se envolveu em um pesadelo de ilha em ilha. E em 2020, a SolarWinds, uma provedora de gerenciamento de TI, foi vítima de um ataque de ilha em ilha.
Alvo: O pesadelo de uma temporada de férias
Atores de ameaças comprometeram o sistema de ponto de venda da Target e roubaram as informações financeiras de cerca de 40 milhões de clientes. Isso resultou na Target pagando o maior valor de todos os tempos. liquidação de violação de dados.
$ 18,5 milhões foram acordados para liquidar 47 estados e o Distrito de Columbia depois que hackers roubaram a maioria das informações de cartão de crédito e débito dos clientes da gigante do varejo durante o feriado de 2013 temporada. Essa violação de dados custou à Target mais de US$ 300 milhões. Mas não foi um ataque direto aos servidores da empresa.
Tudo começou com a Fazio Mechanical Services, outra empresa que fornece à Target aquecimento e refrigeração. Eles experimentaram um ataque de malware dois meses antes da violação de segurança da Target. Os agentes de ameaças roubaram as credenciais de e-mail e as usaram para acessar os servidores da Target.
SolarWinds
Este ataque afetou mais de 18.000 empresas e até departamentos do governo dos EUA. Todos os afetados tinham uma coisa em comum: um provedor de gerenciamento de TI chamado SolarWinds.
Assim como nos ataques de ilha em ilha, a SolarWinds não era o alvo principal. Com o número de departamentos do governo americano afetados, surgiram rumores de que o hackers foram apoiados pelo governo russo, na esperança de desestabilizar o Congresso dos EUA.
A SolarWinds confirmou o ataque pela primeira vez em dezembro de 2020, embora não tenha sido detectado por vários meses. Em março de 2021, os hackers roubaram credenciais de e-mail do Departamento de Segurança Interna, embora a maioria dos departamentos governamentais alertou seus funcionários para desligarem a Orion, a SolarWinds afetada produtos. Os ataques também afetaram os Departamentos de Energia, Tesouro e Comércio, Mimecast e Microsoft.
Como se proteger de ataques de salto de ilha
Com a prevalência do salto entre ilhas, você deve tomar medidas para evitar que sua rede e servidores sejam atacados por pessoas mal-intencionadas. Aqui estão algumas maneiras de fazer isso.
1. Usar autenticação multifator
Autenticação multifator envolve o uso de várias verificações, como impressões digitais e confirmações de ID, para confirmar a identidade de qualquer pessoa que tente acessar sua rede. Essa camada extra de segurança, embora tediosa, sempre se mostra útil. Os hackers com credenciais de login roubadas acharão quase impossível passar por uma verificação de confirmação de impressão digital ou uma verificação de identificação facial.
2. Tenha um plano de resposta a incidentes em espera
Os ataques de salto de ilha assumem muitas formas e, às vezes, os protocolos de segurança regulares podem não ser suficientes para evitar qualquer ocorrência. Seu software de segurança precisa ser atualizado constantemente à medida que os ataques de salto de ilha se tornam mais sofisticados. Além disso, é melhor ter uma resposta a incidente equipe de prontidão para cuidar de ameaças imprevistas que podem passar pela segurança e lidar com as ameaças mais recentes.
3. Adote os mais recentes padrões de cibersegurança
Muitas organizações reconhecem os riscos de pular de ilha em ilha e definiram padrões de segurança cibernética para possíveis parceiros e associados. Aconselhar os parceiros atuais a atualizar seus sistemas de segurança; aqueles sem verificações avançadas devem ter acesso restrito à sua rede.
Não seja uma vítima: restrinja o acesso ou atualize sua segurança
Os ataques de salto de ilha tornaram-se mais prevalentes. Organizações com protocolos de segurança negligentes correm o risco de serem vítimas de agentes de ameaças, a menos que atualizem seus sistemas.
No entanto, é necessário mais. Parceiros terceirizados sem sistemas de segurança avançados representam um risco e não devem ter acesso ilimitado. Se limitar o acesso for impossível, esses parceiros devem atualizar seus sistemas.