خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

حملات پرش جزیره: چه هستند و چگونه از خود محافظت کنید

دو مورد از قابل توجه ترین هک ها در تاریخ اخیر از طریق حملات جزیره پرش بوده است. بنابراین آنها چه هستند و چگونه می توانید آنها را متوقف کنید؟

پرش جزیره احتمالاً بیشتر شبیه فعالیتی است که شما در باهاما انجام می دهید تا یک استراتژی حمله، اما در واقع اغلب توسط مجرمان سایبری که به دنبال هدف قرار دادن شبکه ها بدون هک مستقیم آنها هستند، استفاده می شود. بنابراین، حمله جزیره ای چیست و چگونه می توانید از خود در برابر آن محافظت کنید؟

حمله پرش جزیره چیست؟

اصطلاح جزیره پرش از جنگ جهانی دوم گرفته شده است. نیروهای ایالات متحده می خواستند به سرزمین اصلی ژاپن برسند و مجبور شدند از جزیره ای به جزیره دیگر حرکت کنند و از هر یک به عنوان سکوی پرتاب برای بعدی استفاده کنند و سرزمین اصلی به عنوان هدف اصلی باشد. در آن زمان به عنوان جهشی شناخته می شد.

تصویر یک سنگ در پیش زمینه در فوکوس و درختان در جزیره در فوکوس در دریاچه جرقه ها

در حمله جزیره ای، عوامل تهدید به دنبال شرکای شما و سایر همکاران شخص ثالث می روند و از آسیب پذیری های سایبری آنها برای ورود به شبکه امن تر شما استفاده می کنند. این بازیگران تهدید، نهادها یا افرادی هستند که در اقداماتی شرکت می‌کنند که امنیت سایبری سازمان شما را تضعیف می‌کند یا دارای پتانسیل تأثیرگذاری است. آنها ممکن است برای دور زدن فایروال های هدف خود تلاش کنند و یک روش کارآمد جزیره پرش است.

کسب و کارهای تولیدی، مالی و خرده فروشی در درجه اول هدف این شکل از حملات سایبری هستند. در مواردی مانند این، سیستم‌های امنیتی هدف کاملاً مقاوم هستند و تا حد زیادی در برابر تهاجمات مستقیم مصون هستند، بنابراین هکرها از شرکای بسیار ضعیف‌تری عبور می‌کنند.

این شرکا مورد اعتماد سازمان هدف هستند و به شبکه آن متصل هستند. هکرها از رابطه اعتماد سوء استفاده می کنند و به مکانیسم های دفاعی پیچیده هدف واقعی از طریق پیوندهای ضعیف آن با سایر سازمان ها حمله می کنند.

چگونه حمله جزیره پرش کار می کند؟

مردی در حال تایپ کردن روی رایانه شخصی در پس زمینه باینری سبز

حملات جزیره ای به دلیل عدم ایجاد هشدار در سیستم امنیتی هدف موثر هستند. این هشدارها معمولاً زمانی فعال می شوند که تلاشی برای ورود به شبکه میزبان از یک دستگاه نامعتبر یا ثبت نشده وجود داشته باشد. ورودی های شرکا به ندرت علامت گذاری می شوند. عوامل تهدید از این خطا استفاده می کنند.

مطلب مرتبط:   من جدیدترین لپ تاپم را خریدم و خیلی خوشحالم که این کار را کردم

سه روش استاندارد وجود دارد که بازیگران تهدید در ماموریت پرش جزیره ای خود اتخاذ می کنند.

1. حمله مبتنی بر شبکه

این روش شامل نفوذ به شبکه یک سازمان و استفاده از آن برای ورود به شبکه دیگر است. در این حمله، عوامل تهدید معمولاً به دنبال ارائه دهنده خدمات امنیتی مدیریت شده (MSSP) سازمان می روند.

MSSP ها ارائه دهندگان خدمات فناوری اطلاعات هستند که امنیت را به مشاغل کوچک و سازمان های بزرگ می فروشند و از آنها در برابر تهدیدات امنیت سایبری محافظت می کنند. آنها از نرم افزار یا تیمی از پرسنل برای پاسخ به این تهدیدات به محض وقوع استفاده می کنند. بسیاری از شرکت‌ها بخش امنیت فناوری اطلاعات خود را به این MSSPها برون‌سپاری می‌کنند و ارائه‌دهندگان را به هدفی برای هکرها تبدیل می‌کنند.

2. حملات سوراخ آبی

این شکل از جزیره پرش شامل نفوذ به سایت هایی است که توسط مشتریان هدف اصلی، شرکای تجاری و کارمندان مورد بازدید قرار می گیرند. بازیگران بد امنیت سایت ها را ارزیابی می کنند و در صورت یافتن نقاط ضعف، لینک های مخرب را وارد می کنند.

این پیوندها منجر به پلتفرم های در معرض خطر می شوند که به طور خودکار بدافزار را به رایانه تزریق می کنند. هنگامی که بدافزار تزریق شده عملیاتی شد، عوامل تهدید می توانند از اطلاعات جمع آوری شده برای دسترسی به هدف اولیه استفاده کنند.

3. سازش ایمیل تجاری

تصویر داده های فیشینگ هکرها

کلاهبرداری فیشینگ معمولا اولین قدم در این روش است. مجرمان سایبری به عنوان یک نهاد تجاری معتبر ظاهر می شوند. یاهو، فیس بوک و بانک های تجاری محبوب عمدتاً در این حملات استفاده می شوند، زیرا هکرها لینک های مخرب را در ایمیل های اسپم ارسال می کنند.

هنگامی که طعمه برداشته می شود و پیوند کلیک می شود، هکرها از بدافزار برای به خطر انداختن رایانه کاربر استفاده می کنند. این روش مقامات عالی رتبه یا مدیران سازمان را هدف قرار می دهد.

نرم افزار Keylogger گاهی اوقات در اینجا برای سرقت حساب های ایمیل این مدیران استفاده می شود. اطلاعات حساس از حساب های ایمیل حذف می شوند و سپس برای نفوذ به سازمان مورد نظر استفاده می شوند.

مطلب مرتبط:   Reverse Tabnabbing چیست و چگونه می توان از آن جلوگیری کرد؟

سوابق پرش جزیره: هدف و بادهای خورشیدی

در سال 2013، یکی از بزرگترین شرکت های خرده فروشی ایالات متحده، Target، درگیر یک کابوس جزیره ای شد. و در سال 2020، SolarWinds، یک ارائه دهنده مدیریت فناوری اطلاعات، قربانی یک حمله جزیره ای شد.

هدف: کابوس یک فصل تعطیلات

سبدهای خرید انباشته با آرم Target

عوامل تهدید سیستم نقطه فروش Target را به خطر انداختند و اطلاعات مالی حدود 40 میلیون مشتری را به سرقت بردند. این باعث شد تا Target بزرگترین تسویه حساب نقض داده را بپردازد.

18.5 میلیون دلار برای اسکان 47 ایالت و ناحیه کلمبیا پس از اینکه هکرها بیشتر اطلاعات کارت اعتباری و نقدی مشتریان غول خرده فروشی را در فصل تعطیلات 2013 به سرقت بردند، توافق شد. این نقض داده بیش از 300 میلیون دلار هزینه برای Target داشته است. اما این حمله مستقیم به سرورهای شرکت نبود.

این کار با Fazio Mechanical Services، شرکت دیگری که گرمایش و تبرید تارگت را تامین می‌کند، آغاز شد. آنها دو ماه قبل از نقض امنیتی Target یک حمله بدافزار را تجربه کردند. عوامل تهدید، اعتبار نامه ایمیل را حذف کردند و از آن برای دسترسی به سرورهای Target استفاده کردند.

بادهای خورشیدی

اسکرین شات از پلتفرم SolarWinds

این حمله بیش از 18000 تجارت و حتی ادارات دولتی ایالات متحده را تحت تأثیر قرار داد. همه افراد تحت تاثیر یک چیز مشترک داشتند – یک ارائه دهنده مدیریت فناوری اطلاعات به نام SolarWinds.

همانند حملات جزیره ای، SolarWinds هدف اصلی نبود. با توجه به تعداد ادارات دولت ایالات متحده که تحت تأثیر قرار گرفتند، شایعاتی مبنی بر حمایت دولت روسیه از هکرها وجود داشت که امیدوار بودند کنگره ایالات متحده را بی ثبات کنند.

SolarWinds اولین بار این حمله را در دسامبر 2020 تأیید کرد، اگرچه برای چندین ماه شناسایی نشده بود. در مارس 2021، هکرها اعتبار نامه‌های ایمیل را از وزارت امنیت داخلی به سرقت بردند، حتی اگر اکثر ادارات دولتی به کارمندان خود هشدار داده بودند که Orion، محصول آسیب‌دیده SolarWinds را تعطیل کنند. این حملات همچنین بر وزارت‌های انرژی، خزانه‌داری و بازرگانی، Mimecast و مایکروسافت تأثیر گذاشت.

مطلب مرتبط:   چگونه Raspberry Pi 3 را اورکلاک کنیم

چگونه از خود در برابر حملات پرش جزیره محافظت کنیم

با رواج جزیره پرش، باید اقداماتی را برای جلوگیری از حمله به شبکه و سرورهای خود توسط احزاب مخرب انجام دهید. در اینجا چند راه وجود دارد که می توانید این کار را انجام دهید.

1. از احراز هویت چند عاملی استفاده کنید

احراز هویت چند عاملی شامل استفاده از بررسی‌های تأیید مختلف، مانند تأیید اثر انگشت و شناسه، برای تأیید هویت هر کسی است که سعی در دسترسی به شبکه شما دارد. این لایه امنیتی اضافی، اگرچه خسته کننده است، اما همیشه مفید است. هکرهایی که اطلاعات ورود به سیستم به سرقت رفته را دارند تقریباً غیرممکن خواهند بود که از بررسی تأیید اثر انگشت یا تأیید هویت چهره عبور کنند.

2. یک طرح واکنش به حادثه در حالت آماده به کار داشته باشید

حملات جزیره ای اشکال مختلفی دارند و گاهی اوقات پروتکل های امنیتی منظم ممکن است برای جلوگیری از وقوع هر گونه اتفاق کافی نباشد. نرم افزار امنیتی شما باید به طور مداوم به روز شود زیرا حملات جزیره ای پیچیده تر می شوند. همچنین، بهتر است یک تیم واکنش به حادثه در حالت آماده باش باشد تا از تهدیدات پیش بینی نشده مراقبت کند که بتواند امنیت را پشت سر بگذارد و با آخرین تهدیدات مقابله کند.

3. جدیدترین استانداردهای امنیت سایبری را بپذیرید

بسیاری از سازمان ها خطرات جزیره پرش را می شناسند و استانداردهای امنیت سایبری را برای هر شریک و شریک احتمالی تعیین کرده اند. به شرکای فعلی توصیه کنید تا سیستم های امنیتی خود را ارتقا دهند. کسانی که چک های پیشرفته ندارند باید دسترسی محدودی به شبکه شما داشته باشند.

قربانی نباشید: دسترسی را محدود کنید یا امنیت خود را ارتقا دهید

حملات جهش جزیره ای بیشتر شده است. سازمان‌هایی که پروتکل‌های امنیتی ضعیفی دارند، این خطر را دارند که قربانی عوامل تهدید شوند، مگر اینکه سیستم‌های خود را ارتقا دهند.

با این حال، بیشتر مورد نیاز است. شرکای شخص ثالث بدون سیستم های امنیتی پیشرفته یک خطر هستند و نباید دسترسی نامحدود داشته باشند. اگر محدود کردن دسترسی غیرممکن است، چنین شرکای باید سیستم های خود را ارتقا دهند.