Adadan atlama muhtemelen kulağa bir saldırıdan çok Bahamalar'da gerçekleştireceğiniz bir aktivite gibi geliyor. stratejisidir, ancak aslında doğrudan bilgisayar korsanlığı yapmadan ağları hedeflemek isteyen siber suçlular tarafından oldukça sık kullanılır. bunların içine. Peki, ada atlamalı saldırı nedir ve kendinizi buna karşı nasıl koruyabilirsiniz?
Ada Atlamalı Saldırı Nedir?
"Adadan atlama" terimi, İkinci Dünya Savaşı'ndan gelmektedir. ABD Kuvvetleri anakara Japonya'ya ulaşmak istedi ve anakara birincil hedef olacak şekilde her birini bir sonraki için fırlatma rampası olarak kullanarak adadan adaya hareket etmek zorunda kaldı. O zamanlar birdirbir olarak biliniyordu.
Bir adaya atlama saldırısında, tehdit aktörleri, daha güvenli ağınıza atlamak için siber güvenlik açıklarını kullanarak ortaklarınızın ve diğer üçüncü taraf iş ortaklarınızın peşine düşer. Bu tehdit aktörleri, kuruluşunuzun siber güvenliğini baltalayan veya etkileme potansiyeli olan eylemlere katılan kuruluşlar veya kişilerdir. Hedeflerinin güvenlik duvarlarını aşmak için her yolu deneyebilirler ve etkili bir yöntem adadan atlamadır.
Üretim, finans ve perakende işletmeleri öncelikle bu tür siber saldırıların hedefleridir. Bu gibi durumlarda, hedefin güvenlik sistemleri hava geçirmezdir ve doğrudan saldırılara karşı büyük ölçüde bağışıklıdır, bu nedenle bilgisayar korsanları çok daha az güvenli ortaklar kullanır.
Bu ortaklar, hedef kuruluş tarafından güvenilir ve ağına bağlıdır. Bilgisayar korsanları güven ilişkisinden yararlanır ve gerçek hedefin karmaşık savunma mekanizmalarına diğer kuruluşlarla olan zayıf bağlantıları aracılığıyla saldırır.
Ada Atlamalı Saldırı Nasıl Çalışır?
Ada atlamalı saldırılar, hedefin güvenlik sisteminde uyarıları tetiklemedikleri için etkilidir. Bu uyarılar genellikle, güvenilmeyen veya kayıtlı olmayan bir cihazdan ana bilgisayar ağına giriş yapılmaya çalışıldığında tetiklenir. Ortakların girişleri nadiren işaretlenir; tehdit aktörleri bu atlamadan yararlanır.
Tehdit aktörlerinin adadan atlama görevlerinde benimsediği üç standart yöntem vardır.
1. Ağ Tabanlı Saldırı
Bu yöntem, bir kuruluşun ağına sızmayı ve onu başka bir ortak ağa atlamak için kullanmayı içerir. Bu saldırıda tehdit aktörleri genellikle örgütün Yönetilen Güvenlik Hizmet Sağlayıcısı (MSSP).
MSSP'ler, küçük işletmelere ve büyük kuruluşlara güvenlik satan ve onları siber güvenlik tehditlerine karşı koruyan BT hizmet sağlayıcılarıdır. Bu tehditlere ortaya çıkar çıkmaz yanıt vermek için yazılım veya bir personel ekibi kullanırlar. Birçok kuruluş, BT güvenlik departmanlarını bu MSSP'lere devrederek, sağlayıcıları bilgisayar korsanları için bir hedef haline getirir.
2. Watering Hole Saldırıları
Bu tür adaya atlama, ana hedefin müşterileri, iş ortakları ve çalışanları tarafından uğrak yeri olan sitelere sızmayı içerir. Kötü aktörler, sitelerin güvenliğini değerlendirir ve zayıflık bulduklarında kötü amaçlı bağlantılar girer.
Bu bağlantılar, bilgisayara otomatik olarak kötü amaçlı yazılım ekleyen güvenliği ihlal edilmiş platformlara yol açar. Enjekte edilen kötü amaçlı yazılım çalışır duruma geldiğinde, tehdit aktörleri toplanan bilgileri birincil hedefe erişim elde etmek için kullanabilir.
3. İş E-postası Uzlaşması
Kimlik avı dolandırıcılığı genellikle bu yöntemde ilk adımdır. Siber suçlular saygın bir ticari varlık gibi davranırlar. Bilgisayar korsanları spam e-postalarda kötü amaçlı bağlantılar gönderdiğinden, bu saldırılarda öncelikle Yahoo, Facebook ve popüler ticari bankalar kullanılır.
Yem bir kez alındıktan ve bağlantı tıklandıktan sonra bilgisayar korsanları, kullanıcının bilgisayarını tehlikeye atmak için kötü amaçlı yazılım kullanır. Bu yöntem, kurumun üst düzey yetkililerini veya yöneticilerini hedef almaktadır.
Keylogger yazılımı bazen burada bu yöneticilerin e-posta hesaplarını çalmak için kullanılır. Hassas bilgiler e-posta hesaplarından alınır ve ardından hedef kuruluşa sızmak için kullanılır.
Adadan Atlama Emsalleri: Hedef ve SolarWinds
2013 yılında, ABD'nin en büyük perakende şirketlerinden biri olan Target, bir adadan atlama kabusuna karıştı. Ve 2020'de, bir BT yönetim sağlayıcısı olan SolarWinds, bir adadan atlama saldırısının kurbanı oldu.
Target: Bir Tatil Sezonunun Kabusu
Tehdit aktörleri, Target'ın satış noktası sistemini ele geçirdi ve yaklaşık 40 milyon müşterinin finansal bilgilerini çaldı. Bu, Target'in şimdiye kadarki en büyük parayı ödemesiyle sonuçlandı. veri ihlali çözümü.
Bilgisayar korsanları tarafından çalındıktan sonra 47 eyalet ve Columbia Bölgesi'ne yerleşmek için 18,5 milyon dolar üzerinde anlaşmaya varıldı. 2013 tatilinde perakende devinin müşterilerinin çoğunun kredi ve banka kartı bilgileri mevsim. Bu veri ihlali, Hedefe 300 milyon dolardan fazlaya mal oldu. Ancak bu, şirketin sunucularına doğrudan bir saldırı değildi.
Target'a ısıtma ve soğutma sağlayan başka bir şirket olan Fazio Mechanical Services ile başladı. Onlar bir deneyim kötü amaçlı yazılım saldırısı Target'ın güvenlik ihlalinden iki ay önce. Tehdit aktörleri, e-posta kimlik bilgilerini ele geçirdi ve bunu Target'ın sunucularına erişmek için kullandı.
SolarRüzgarlar
Bu saldırı 18.000'den fazla işletmeyi ve hatta ABD hükümet dairelerini etkiledi. Etkilenen herkesin ortak bir noktası vardı: SolarWinds adlı bir BT yönetim sağlayıcısı.
Adadan atlama saldırılarında olduğu gibi, SolarWinds birincil hedef değildi. Etkilenen ABD hükümetinin departmanlarının sayısıyla birlikte, söylentiler vardı. Bilgisayar korsanları Rus hükümeti tarafından destekleniyordu, ABD Kongresini istikrarsızlaştırmayı umuyor.
SolarWinds saldırıyı ilk olarak Aralık 2020'de doğruladı, ancak birkaç aydır fark edilmedi. Mart 2021'de bilgisayar korsanları, İç Güvenlik Bakanlığı'nın e-posta kimlik bilgilerini çaldı. çoğu devlet dairesi, çalışanlarını etkilenen SolarWinds Orion'u kapatmaları konusunda uyarmıştı. ürün. Saldırılar ayrıca Enerji, Hazine ve Ticaret Bakanlıkları, Mimecast ve Microsoft'u da etkiledi.
Kendinizi Ada Atlamalı Saldırılardan Nasıl Korursunuz?
Island hoping'in yaygınlaşmasıyla, ağınızın ve sunucularınızın kötü niyetli kişiler tarafından saldırıya uğramasını önlemek için adımlar atmalısınız. İşte bunu yapmanın birkaç yolu.
1. Çok Faktörlü Kimlik Doğrulamayı Kullanın
Çok faktörlü kimlik doğrulama ağınıza erişmeye çalışan herkesin kimliğini doğrulamak için parmak izi ve kimlik onayları gibi çeşitli doğrulama kontrollerinin kullanılmasını içerir. Bu ekstra güvenlik katmanı, sıkıcı olsa da her zaman yardımcı olur. Oturum açma kimlik bilgilerini çalan bilgisayar korsanları, parmak izi onay kontrolünden veya yüz kimliği doğrulamasından geçmenin neredeyse imkansız olduğunu görecektir.
2. Beklemede Bir Olay Müdahale Planınız Olsun
Adadan atlamalı saldırılar pek çok biçimde olabilir ve bazen düzenli güvenlik protokolleri herhangi bir olayı önlemek için yeterli olmayabilir. Ada atlamalı saldırılar daha karmaşık hale geldikçe güvenlik yazılımınız sürekli olarak güncellenmelidir. Ayrıca, sahip olmak en iyisidir olay yanıtı güvenliği aşabilen ve en son tehditlerle başa çıkabilen öngörülemeyen tehditlerle ilgilenmek için beklemede olan bir ekip.
3. En Son Siber Güvenlik Standartlarını Benimseyin
Birçok kuruluş adaya atlamanın risklerinin farkındadır ve olası ortaklar ve ortaklar için siber güvenlik standartları belirlemiştir. Mevcut iş ortaklarına güvenlik sistemlerini yükseltmelerini tavsiye edin; gelişmiş kontrolleri olmayanların ağınıza erişimi kısıtlı olmalıdır.
Kurban Olmayın: Erişimi Kısıtlayın veya Güvenliğinizi Yükseltin
Ada atlamalı saldırılar daha yaygın hale geldi. Gevşek güvenlik protokollerine sahip kuruluşlar, sistemlerini yükseltmedikçe tehdit aktörlerinin kurbanı olma riskiyle karşı karşıyadır.
Ancak daha fazlasına ihtiyaç var. Gelişmiş güvenlik sistemleri olmayan üçüncü taraf ortaklar risk oluşturur ve sınırsız erişime sahip olmamalıdır. Erişimi sınırlamak mümkün değilse, bu tür iş ortakları sistemlerini yükseltmelidir.