¿Qué es un ataque de "salto de isla"? (y cómo detener uno)

RESUMEN EJECUTIVO:

Ante la mención de ir de isla en isla, es probable que esté soñando con aventuras en Hawai, el Caribe o destinos similares con vistas majestuosas y playas de arena blanca. En el contexto de la seguridad cibernética, el salto de isla se refiere a un tipo sofisticado de ataque cibernético. Esta técnica es utilizada por los atacantes como un medio para eludir las medidas avanzadas de seguridad cibernética implementadas por grandes organizaciones.

Información clave

Qué es el salto de isla (en ciberseguridad)? 

Un ataque de isla en isla ocurre cuando los adversarios cibernéticos persiguen el acceso a una empresa a través de una ruta tortuosa. En lugar de dirigirse directamente a la organización víctima prevista, los atacantes "saltarán" a través de una serie de pasos intermedios para lograr sus objetivos.

Por ejemplo, los adversarios cibernéticos pueden comprometer a los socios externos de una gran organización para eventualmente obtener acceso al objetivo previsto.

El objetivo previsto (una organización más grande) probablemente tendrá una seguridad cibernética de vanguardia que los atacantes cibernéticos no pueden superar de otra manera.

Salto de isla basado en la red

Esto ocurre cuando los atacantes cibernéticos comprometen la red de una organización y luego usan ese acceso a la red para moverse directamente a la red de otra compañía.

Si bien los firewalls y los enrutadores aíslan las redes comerciales de las redes que no son de confianza, como Internet, no siempre aíslan las redes de los socios comerciales, y eso es por diseño. Los administradores a veces hacen excepciones de acceso a la red para los socios, dándoles acceso a las redes internas con fines de colaboración. Los ciberatacantes lo saben y lo explotan para acceder a redes de alto valor.

Por ejemplo, un grupo de ataque podría perseguir al proveedor de servicios de seguridad administrados (MSSP) de una organización objetivo para, en última instancia, obtener acceso a la empresa objetivo.

¿Cómo funcionan los ataques de salto de isla? 

Los ataques de isla en isla a menudo comienzan con un correo electrónico de phishing. Una estrategia utilizada por los atacantes de isla en isla consiste en hacerse pasar por marcas confiables a través del correo electrónico, como Apple y Google, y atraer a las personas para que respondan apoyándose en la reputación de la marca confiable.

Otra técnica, conocida como ataque de compromiso de correo electrónico comercial inverso, consiste en hacerse cargo del servidor de correo de una empresa objetivo e implementar malware sin archivos. En el pasado, los atacantes han utilizado este modus operandi para obtener acceso a entidades del sector financiero.

Por qué los ciberatacantes eligen ir de isla en isla

Los ciberatacantes utilizan ataques de isla en isla para implementar ransomware, cryptojack, robar propiedad intelectual y determinar a qué organizaciones apuntar en ataques aún más grandes, entre otras cosas.

Cómo detener los ataques de isla en isla 

Hay una variedad de prácticas recomendadas que pueden ayudarlo a prevenir y defenderse de los ataques de isla en isla.

  1. Conéctese con socios comerciales y terceros. Si las empresas con las que trabaja tienen acceso a sus redes, asegúrese de que todos tengan medidas de seguridad sólidas que protejan a todas las entidades interconectadas. Además, ayude a los socios comerciales a realizar auditorías de seguridad o proporcione información sobre cómo hacerlo. Y seguimiento.
  2. Considere recomendar el mismo ecosistema/infraestructura de seguridad cibernética que tiene en su lugar a sus socios comerciales. Algunas empresas solo hacen negocios con otras empresas que tienen la misma infraestructura de seguridad cibernética.
  3. Dirija o solicite una verificación de todos los datos a los que pueden acceder sus socios de pequeñas empresas. Reexamine si los socios necesitan o no acceso a ciertos tipos de datos, evaluando si se han otorgado o no permisos excesivos.
  4. Aproveche la segmentación de la red para proteger el acceso al servidor. Sus contratistas, por ejemplo, probablemente no necesiten acceso a todos los servidores, solo a los pocos en los que necesitan trabajar. Segmenta correctamente tus redes.
  5. Implemente la autenticación multifactor. Los hackers son notoriamente expertos cuando se trata de descifrar contraseñas. La autenticación multifactor puede ayudar a prevenir el acceso no autorizado a datos y redes. Si la autenticación multifactor le resulta incómoda y desagradable, este artículo de liderazgo de pensamiento podría cambiar tu perspectiva.
  6. Tenga un plan de respuesta a incidentes listo para rodar y mantenga un equipo de respuesta a incidentes. En el caso de que su organización experimente un ciberataque, solo un equipo de respuesta a incidentes podrá evitar la interrupción o la destrucción. Si no puede mantener razonablemente un equipo de respuesta a incidentes en la empresa, tenga un tercero de respuesta a incidentes en el retenedor.

Si está interesado en obtener más información sobre ciberseguridad, consulte CyberTalk.org cobertura pasada. Además, cdiablos, el CyberTalk.org boletín de noticias! Regístrese hoy para recibir artículos de noticias de primer nivel, mejores prácticas y análisis de expertos; entregado directamente a su bandeja de entrada.

Post ¿Qué es un ataque de "salto de isla"? (y cómo detener uno) apareció primero en Charla cibernética.



>>Más