RÉSUMÉ ANALYTIQUE:
À la mention des sauts d'île en île, vous rêvez probablement d'aventures à Hawaï, dans les Caraïbes ou dans des destinations similaires avec des vues majestueuses et des plages de sable blanc. Dans le contexte de la cybersécurité, le saut d'île en île fait référence à un type sophistiqué de cyberattaque. Cette technique est utilisée par les attaquants comme moyen de contourner les mesures de cybersécurité avancées déployées par les grandes organisations.
Une attaque d'île en île se produit lorsque des cybercriminels tentent d'accéder à une entreprise par un itinéraire détourné. Au lieu de cibler directement l'organisation victime visée, les attaquants "sauteront" à travers une série d'étapes intermédiaires afin d'atteindre leurs objectifs.
Par exemple, les cybercriminels peuvent compromettre les partenaires tiers d'une grande organisation afin d'accéder éventuellement à la cible visée.
La cible visée (une organisation plus grande) disposera probablement d'une cybersécurité de pointe que les cyberattaquants ne peuvent pas contourner autrement.
Cela se produit lorsque des cyberattaquants compromettent le réseau d'une organisation, puis utilisent cet accès au réseau pour accéder directement au réseau d'une autre entreprise.
Alors que les pare-feu et les routeurs isolent les réseaux d'entreprise des réseaux non fiables, comme Internet, ils n'isolent pas toujours les réseaux des partenaires commerciaux, et c'est par conception. Les administrateurs font parfois des exceptions d'accès au réseau pour les partenaires, leur donnant accès aux réseaux internes à des fins de collaboration. Les cyberattaquants le savent et l'exploitent pour accéder à des réseaux de grande valeur.
Par exemple, un groupe d'attaque peut s'en prendre au fournisseur de services de sécurité gérés (MSSP) d'une organisation cible afin d'accéder finalement à l'entreprise ciblée.
Les attaques d'île en île commencent souvent par un e-mail de phishing. Une stratégie utilisée par les attaquants d'île en île consiste à usurper l'identité de marques de confiance par e-mail, comme Apple et Google, et à inciter les gens à répondre en se penchant sur la réputation de la marque de confiance.
Une autre technique, connue sous le nom d'attaque inversée de compromission de messagerie professionnelle, consiste à prendre le contrôle du serveur de messagerie d'une entreprise cible et à déployer des logiciels malveillants sans fichier. Par le passé, des attaquants ont utilisé ce mode opératoire pour accéder à des entités du secteur financier.
Les cyberattaquants utilisent des attaques par sauts d'île en île afin de déployer des ransomwares, de pirater des cryptojacks, de voler de la propriété intellectuelle et de déterminer quelles organisations cibler dans des attaques encore plus importantes, entre autres.
Il existe une variété de bonnes pratiques qui peuvent vous aider à prévenir et à vous défendre contre les attaques d'île en île.
Si vous êtes intéressé par d'autres informations sur la cybersécurité, veuillez consulter CyberTalk.org couverture passée de. De plus, cdiable le CyberTalk.org infolettre! Inscrivez-vous dès aujourd'hui pour recevoir des articles de presse, des meilleures pratiques et des analyses d'experts de premier ordre; livrés directement dans votre boîte de réception.
Post Qu'est-ce qu'une attaque "d'île en île"? (et comment en arrêter un) apparu en premier sur CyberTalk.