קוראים כמוך עוזרים לתמוך ב-MUO. כאשר אתה מבצע רכישה באמצעות קישורים באתר שלנו, אנו עשויים להרוויח עמלת שותף. קרא עוד.

דילוג על איים כנראה נשמע יותר כמו פעילות שהייתם מבצעים באיי בהאמה מאשר פיגוע אסטרטגיה, אך למעשה משתמשים בה לעתים קרובות למדי על ידי פושעי סייבר המעוניינים למקד לרשתות מבלי לפרוץ ישירות בתוכם. אז מהי התקפת דילוג על איים ואיך אתה יכול להגן על עצמך מפניה?

מהי התקפת קופץ על האי?

המונח "דילוג על איים" מגיע ממלחמת העולם השנייה. כוחות ארה"ב רצו להגיע ליפן היבשתית ונאלצו לנוע מאי לאי, ולהשתמש בכל אחד מהם כמנחת שיגור לאחר, כשהיבשת היא המטרה העיקרית. זה היה ידוע כקפיצה בזמנו.

בהתקפת דילוג על איים, שחקני האיום רודפים אחרי השותפים שלך ושותפים אחרים של צד שלישי, תוך שימוש בפגיעויות הסייבר שלהם כדי לקפוץ לרשת המאובטחת יותר שלך. גורמי איומים אלו הם ישויות או יחידים המשתתפים בפעולות המערערות או בעלות פוטנציאל להשפיע על אבטחת הסייבר של הארגון שלך. הם עשויים ללכת בכל דרך כדי לעקוף את חומות האש של המטרה שלהם, ושיטה יעילה היא דילוג על איים.

עסקי ייצור, פיננסים וקמעונאות הם בעיקר היעדים של צורה זו של מתקפת סייבר. במקרים כאלה, מערכות האבטחה של היעד אטומות וחסינות במידה רבה מפני פלישות ישירות, כך שהאקרים עוברים דרך שותפים הרבה פחות מאובטחים.

instagram viewer

שותפים אלו זוכים לאמון על ידי ארגון היעד והם מחוברים לרשת שלו. האקרים מנצלים את יחסי האמון ותוקפים את מנגנוני ההגנה המורכבים של המטרה האמיתית דרך הקשרים החלשים שלה עם ארגונים אחרים.

כיצד פועלת מתקפת אי-הופינג?

התקפות דילוג על איים יעילות מכיוון שהן אינן מפעילות התראות במערכת האבטחה של המטרה. התראות אלו מופעלות בדרך כלל כאשר יש ניסיון כניסה לרשת המארחת ממכשיר לא מהימן או לא רשום. ערכים של שותפים מסומנים לעתים רחוקות; שחקני איומים מנצלים את הפער הזה.

ישנן שלוש שיטות סטנדרטיות ששחקני איום מאמצים במשימת הדילוג על האיים שלהם.

1. התקפה מבוססת רשת

שיטה זו כוללת הסתננות לרשת של ארגון ושימוש בה כדי לקפוץ לרשת שותפה אחרת. בהתקפה זו, גורמי האיום בדרך כלל הולכים אחרי זה של הארגון ספק שירותי אבטחה מנוהל (MSSP).

MSSPs הם ספקי שירותי IT שמוכרים אבטחה לעסקים קטנים וארגונים גדולים, ומגנים עליהם מפני איומי אבטחת סייבר. הם משתמשים בתוכנה, או בצוות של צוות, כדי להגיב לאיומים האלה ברגע שהם מתרחשים. ארגונים רבים מיקור חוץ את מחלקת אבטחת ה-IT שלהם ל-MSSP אלה, מה שהופך את הספקים למטרה עבור האקרים.

2. התקפות בור השקיה

צורה זו של קפיצת איים כוללת חדירה לאתרים אליהם מגיעים הלקוחות, השותפים העסקיים והעובדים של היעד הראשי. שחקנים גרועים מעריכים את אבטחת האתרים ומכניסים קישורים זדוניים כאשר הם מוצאים חולשות.

קישורים אלו מובילים לפלטפורמות שנפגעו המחדירות תוכנה זדונית אוטומטית למחשב. ברגע שהתוכנה הזדונית המוזרקת פועלת, שחקני האיום יכולים להשתמש במידע שנאסף כדי לקבל גישה למטרה העיקרית.

3. פשרה באימייל לעסקים

תרמית דיוג הוא בדרך כלל השלב הראשון בשיטה זו. פושעי הסייבר מתחזים לישות עסקית בעלת מוניטין. יאהו, פייסבוק ובנקים מסחריים פופולריים משמשים בעיקר בהתקפות הללו, מכיוון שההאקרים שולחים קישורים זדוניים בהודעות דואר זבל.

ברגע שהפיתיון נלקח ולחיצה על הקישור, ההאקרים משתמשים בתוכנה זדונית כדי לסכן את המחשב של המשתמש. שיטה זו מכוונת לבכירים או בכירים בארגון.

תוכנת Keylogger משמש כאן לפעמים כדי לגנוב את חשבונות האימייל של המנהלים הללו. מידע רגיש מוחלף מחשבונות האימייל ולאחר מכן נעשה בו שימוש כדי לחדור לארגון היעד.

תקדימים של אי-דילוג: מטרה ו-SolarWinds

ב-2013, אחת מחברות הקמעונאות הגדולות בארה"ב, טארגט, הייתה מעורבת בסיוט של דילוג על איים. ובשנת 2020, SolarWinds, ספקית ניהול IT, הייתה קורבן של מתקפת דילוג על איים.

היעד: הסיוט של עונת חגים

שחקני איומים פגעו במערכת נקודות המכירה של Target וגנבו מידע פיננסי של כ-40 מיליון לקוחות. זה הביא לכך ש-Target שילמה הכי הרבה אי פעם הסדר הפרת מידע.

18.5 מיליון דולר סוכם ליישב 47 מדינות ומחוז קולומביה לאחר שהאקרים גנבו רוב פרטי כרטיס האשראי והחיוב של לקוחות ענקית הקמעונאות במהלך חופשת 2013 עונה. פריצת המידע הזו עלתה ל-Target יותר מ-300 מיליון דולר. אבל זו לא הייתה התקפה ישירה על שרתי החברה.

זה התחיל עם Fazio Mechanical Services, חברה נוספת שמספקת לטרגט חימום וקירור. הם חוו א התקפת תוכנות זדוניות חודשיים לפני פרצת האבטחה של טארגט. שחקני האיומים התחמקו מאישורי האימייל והשתמשו בהם כדי לגשת לשרתים של Target.

SolarWinds

מתקפה זו השפיעה על יותר מ-18,000 עסקים ואפילו משרדי ממשלה בארה"ב. לכל המושפעים היה דבר אחד במשותף - ספק ניהול IT בשם SolarWinds.

כמו בהתקפות דילוג על איים, SolarWinds לא הייתה המטרה העיקרית. עם מספר המחלקות של ממשלת ארה"ב שהושפעו, היו שמועות כי האקרים זכו לגיבוי של ממשלת רוסיה, בתקווה לערער את יציבות הקונגרס האמריקאי.

SolarWinds אישרה לראשונה את המתקפה בדצמבר 2020, למרות שלא זוהתה במשך מספר חודשים. במרץ 2021, ההאקרים גנבו אישורי דוא"ל מהמשרד לביטחון המולדת, למרות רוב משרדי הממשלה הזהירו את עובדיהם לסגור את אוריון, ה-SolarWinds המושפע מוצר. ההתקפות השפיעו גם על משרדי האנרגיה, האוצר והמסחר, Mimecast ומיקרוסופט.

כיצד להגן על עצמך מפני התקפות אי-דילוג

עם השכיחות של קפיצת איים, עליך לנקוט בצעדים כדי למנוע את התקפת הרשת והשרתים שלך על ידי גורמים זדוניים. הנה כמה דרכים שבהן תוכל לעשות זאת.

1. השתמש באימות רב-גורמי

אימות רב-גורמי כולל שימוש בבדיקות אימות שונות, כמו אישורי טביעת אצבע וזיהוי, כדי לאשר את זהותו של כל מי שמנסה לגשת לרשת שלך. שכבת האבטחה הנוספת הזו, למרות שהיא מייגעת, תמיד עוזרת. האקרים עם אישורי כניסה גנובים ימצאו את זה כמעט בלתי אפשרי לעבור בדיקת אישור טביעת אצבע או אימות מזהה פנים.

2. יש תוכנית תגובה לאירועים במצב המתנה

התקפות דילוג על איים לובשות צורות רבות, ולפעמים פרוטוקולי אבטחה רגילים עשויים שלא להספיק כדי למנוע התרחשויות כלשהן. תוכנת האבטחה שלך צריכה להתעדכן כל הזמן ככל שהתקפות הדילוג על האיים הופכות מתוחכמות יותר. כמו כן, עדיף שיהיה תגובה לאירוע צוות בכוננות כדי לטפל באיומים בלתי צפויים שיכולים לעבור את האבטחה ולהתמודד עם האיומים האחרונים.

3. אמצו את תקני אבטחת הסייבר העדכניים ביותר

ארגונים רבים מכירים בסיכונים של דילוג על איים וקבעו סטנדרטים של אבטחת סייבר לכל שותפים ושותפים לעתיד. לייעץ לשותפים הנוכחיים לשדרג את מערכות האבטחה שלהם; אלה ללא בדיקות מתקדמות צריכים להגביל את הגישה לרשת שלך.

אל תהיה קורבן: הגבל את הגישה או שדרג את האבטחה שלך

התקפות הדילוג על האיים הפכו נפוצים יותר. ארגונים עם פרוטוקולי אבטחה רופפים מסתכנים בהיותם קורבנות של גורמי איומים אלא אם כן ישדרגו את המערכות שלהם.

עם זאת, צריך יותר. שותפים של צד שלישי ללא מערכות אבטחה מתקדמות מהווים סיכון ואין להם גישה בלתי מוגבלת. אם הגבלת הגישה בלתי אפשרית, שותפים כאלה צריכים לשדרג את המערכות שלהם.