Leser wie Sie helfen, MUO zu unterstützen. Wenn Sie über Links auf unserer Website einen Kauf tätigen, erhalten wir möglicherweise eine Affiliate-Provision. Weiterlesen.

Inselhüpfen klingt wahrscheinlich eher nach einer Aktivität, die Sie auf den Bahamas ausführen würden, als nach einem Angriff Strategie, aber es wird tatsächlich ziemlich oft von Cyberkriminellen verwendet, die Netzwerke angreifen wollen, ohne direkt zu hacken in sie. Was ist also ein Island-Hopping-Angriff und wie können Sie sich davor schützen?

Was ist ein Island-Hopping-Angriff?

Der Begriff „Inselhüpfen“ stammt aus dem Zweiten Weltkrieg. Die US-Streitkräfte wollten das japanische Festland erreichen und mussten sich von Insel zu Insel bewegen, wobei sie jede als Startrampe für die nächste nutzten, wobei das Festland das Hauptziel war. Zu dieser Zeit wurde es als Leapfrogging bezeichnet.

Bei einem Island-Hopping-Angriff gehen die Angreifer Ihren Partnern und anderen Drittanbietern nach und nutzen ihre Cyber-Schwachstellen, um in Ihr sichereres Netzwerk einzudringen. Diese Bedrohungsakteure sind Entitäten oder Einzelpersonen, die an Aktionen beteiligt sind, die die Cybersicherheit Ihres Unternehmens untergraben oder beeinträchtigen können. Sie können alles unternehmen, um die Firewalls ihres Ziels zu umgehen, und eine effiziente Methode ist Inselhüpfen.

Fertigungs-, Finanz- und Einzelhandelsunternehmen sind in erster Linie das Ziel dieser Form von Cyberangriffen. In solchen Fällen sind die Sicherheitssysteme des Ziels luftdicht und weitgehend immun gegen direkte Invasionen, sodass Hacker erheblich weniger sichere Partner verwenden.

Diese Partner genießen das Vertrauen der Zielorganisation und sind mit ihrem Netzwerk verbunden. Hacker nutzen die vertrauensvolle Beziehung aus und greifen die komplexen Abwehrmechanismen des eigentlichen Ziels durch seine schwachen Verbindungen zu anderen Organisationen an.

Wie funktioniert ein Island-Hopping-Angriff?

Island-Hopping-Angriffe sind effektiv, weil sie keine Warnungen im Sicherheitssystem des Ziels auslösen. Diese Warnungen werden normalerweise ausgelöst, wenn versucht wird, von einem nicht vertrauenswürdigen oder nicht registrierten Gerät aus in das Host-Netzwerk einzudringen. Beiträge von Partnern werden selten gekennzeichnet; Bedrohungsakteure nutzen diesen Fehler aus.

Es gibt drei Standardmethoden, die Bedrohungsakteure bei ihren Inselhopping-Missionen anwenden.

1. Netzwerkbasierter Angriff

Bei dieser Methode wird das Netzwerk einer Organisation infiltriert und verwendet, um auf ein anderes assoziiertes Netzwerk zu springen. Bei diesem Angriff richten sich die Bedrohungsakteure normalerweise gegen die Organisation Managed Security Service Provider (MSSP).

MSSPs sind IT-Dienstleister, die Sicherheit an kleine Unternehmen und große Organisationen verkaufen und sie vor Cybersicherheitsbedrohungen schützen. Sie verwenden Software oder ein Team von Mitarbeitern, um auf diese Bedrohungen zu reagieren, sobald sie auftreten. Viele Unternehmen lagern ihre IT-Sicherheitsabteilung an diese MSSPs aus, wodurch die Anbieter zur Zielscheibe für Hacker werden.

2. Watering-Hole-Angriffe

Bei dieser Form des Inselhüpfens werden Orte infiltriert, die von Kunden, Geschäftspartnern und Mitarbeitern des Hauptziels frequentiert werden. Angreifer bewerten die Sicherheit der Websites und geben bösartige Links ein, wenn sie Schwachstellen finden.

Diese Links führen zu kompromittierten Plattformen, die automatisch Malware auf den Computer einschleusen. Sobald die injizierte Malware betriebsbereit ist, können die Bedrohungsakteure die gesammelten Informationen verwenden, um Zugriff auf das primäre Ziel zu erhalten.

3. Kompromittierung geschäftlicher E-Mails

Ein Phishing-Betrug ist normalerweise der erste Schritt bei dieser Methode. Die Cyberkriminellen geben sich als seriöse Geschäftseinheit aus. Yahoo, Facebook und beliebte Geschäftsbanken werden hauptsächlich bei diesen Angriffen verwendet, da die Hacker bösartige Links in Spam-E-Mails senden.

Sobald der Köder geschluckt und der Link angeklickt wurde, verwenden die Hacker Malware, um den Computer des Benutzers zu kompromittieren. Diese Methode zielt auf hochrangige Beamte oder Führungskräfte der Organisation ab.

Keylogger-Software wird hier manchmal verwendet, um die E-Mail-Konten dieser Führungskräfte zu stehlen. Sensible Informationen werden aus den E-Mail-Konten geklaut und dann verwendet, um die Zielorganisation zu infiltrieren.

Präzedenzfälle für das Inselhüpfen: Target und SolarWinds

Im Jahr 2013 war eines der größten US-amerikanischen Einzelhandelsunternehmen, Target, in einen Albtraum des Inselhüpfens verwickelt. Und 2020 wurde SolarWinds, ein IT-Management-Anbieter, Opfer eines Island-Hopping-Angriffs.

Ziel: Der Albtraum einer Weihnachtszeit

Angreifer haben das Point-of-Sale-System von Target kompromittiert und die Finanzinformationen von rund 40 Millionen Kunden gestohlen. Dies führte dazu, dass Target die höchsten Zahlungen aller Zeiten leistete Beilegung von Datenschutzverletzungen.

18,5 Millionen US-Dollar wurden vereinbart, um 47 Bundesstaaten und den District of Columbia zu begleichen, nachdem Hacker gestohlen hatten die meisten Kredit- und Debitkarteninformationen der Kunden des Einzelhandelsgiganten während der Feiertage 2013 Jahreszeit. Diese Datenschutzverletzung kostete Target über 300 Millionen US-Dollar. Dies war jedoch kein direkter Angriff auf die Server des Unternehmens.

Es begann mit Fazio Mechanical Services, einem weiteren Unternehmen, das Target mit Heizung und Kühlung beliefert. Sie erlebten a Malware-Angriff zwei Monate vor der Sicherheitsverletzung von Target. Die Angreifer entwendeten die E-Mail-Anmeldeinformationen und nutzten diese, um auf die Server von Target zuzugreifen.

SolarWinds

Dieser Angriff betraf mehr als 18.000 Unternehmen und sogar US-Regierungsbehörden. Alle Betroffenen hatten eines gemeinsam: einen IT-Management-Anbieter namens SolarWinds.

Wie bei Inselhüpfangriffen war SolarWinds nicht das primäre Ziel. Angesichts der Anzahl der betroffenen Abteilungen der US-Regierung gab es Gerüchte, dass die Hacker wurden von der russischen Regierung unterstützt, in der Hoffnung, den US-Kongress zu destabilisieren.

SolarWinds bestätigte den Angriff erstmals im Dezember 2020, obwohl er mehrere Monate lang unentdeckt blieb. Im März 2021 stahlen die Hacker jedoch E-Mail-Anmeldeinformationen des Heimatschutzministeriums Die meisten Regierungsstellen hatten ihre Mitarbeiter gewarnt, Orion, das betroffene SolarWinds, abzuschalten Produkt. Die Angriffe betrafen auch das Energieministerium, das Finanzministerium und das Handelsministerium, Mimecast und Microsoft.

So schützen Sie sich vor Island-Hopping-Angriffen

Angesichts der Verbreitung von Inselhüpfen sollten Sie Maßnahmen ergreifen, um zu verhindern, dass Ihr Netzwerk und Ihre Server von böswilligen Parteien angegriffen werden. Hier sind einige Möglichkeiten, wie Sie dies tun können.

1. Verwenden Sie die Multi-Faktor-Authentifizierung

Multi-Faktor-Authentifizierung beinhaltet die Verwendung verschiedener Verifizierungsprüfungen, wie Fingerabdruck- und ID-Bestätigungen, um die Identität von Personen zu bestätigen, die versuchen, auf Ihr Netzwerk zuzugreifen. Diese zusätzliche Sicherheitsebene ist zwar mühsam, erweist sich aber immer als hilfreich. Hacker mit gestohlenen Anmeldeinformationen werden es fast unmöglich finden, an einer Fingerabdruck-Bestätigungsprüfung oder einer Gesichts-ID-Verifizierung vorbeizukommen.

2. Haben Sie einen Incident-Response-Plan im Standby-Modus

Inselsprung-Angriffe nehmen viele Formen an, und manchmal reichen reguläre Sicherheitsprotokolle möglicherweise nicht aus, um Vorkommnissen vorzubeugen. Ihre Sicherheitssoftware muss ständig aktualisiert werden, da Inselsprung-Angriffe immer ausgefeilter werden. Außerdem ist es am besten zu haben eine Vorfallreaktion Team in Bereitschaft, um sich um unvorhergesehene Bedrohungen zu kümmern, die an der Sicherheit vorbeikommen können, und sich mit den neuesten Bedrohungen auseinanderzusetzen.

3. Nehmen Sie die neuesten Cybersicherheitsstandards an

Viele Organisationen erkennen die Risiken des Inselhüpfens und haben Cybersicherheitsstandards für potenzielle Partner und Mitarbeiter festgelegt. Empfehlen Sie aktuellen Partnern, ihre Sicherheitssysteme zu aktualisieren; Benutzer ohne erweiterte Prüfungen sollten eingeschränkten Zugriff auf Ihr Netzwerk haben.

Seien Sie kein Opfer: Beschränken Sie den Zugriff oder verbessern Sie Ihre Sicherheit

Island-Hopping-Angriffe sind häufiger geworden. Organisationen mit laxen Sicherheitsprotokollen laufen Gefahr, Opfer von Bedrohungsakteuren zu werden, wenn sie ihre Systeme nicht aktualisieren.

Es wird jedoch mehr benötigt. Drittpartner ohne fortschrittliche Sicherheitssysteme stellen ein Risiko dar und sollten keinen uneingeschränkten Zugriff haben. Wenn eine Zugriffsbeschränkung nicht möglich ist, sollten diese Partner ihre Systeme aktualisieren.