القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

ربما يبدو التنقل بين الجزر وكأنه نشاط تقوم به في جزر الباهاما وليس هجومًا استراتيجية ، لكنها في الواقع تستخدم كثيرًا من قبل مجرمي الإنترنت الذين يتطلعون إلى استهداف الشبكات دون اختراق مباشر بداخلهم. إذن ، ما هو هجوم التنقل على الجزيرة ، وكيف يمكنك حماية نفسك منه؟

ما هو هجوم القفز على الجزيرة؟

مصطلح "التنقل بين الجزر" يأتي من الحرب العالمية الثانية. أرادت القوات الأمريكية الوصول إلى البر الرئيسي لليابان واضطرت إلى الانتقال من جزيرة إلى أخرى ، باستخدام كل منها كنقطة انطلاق للوقت التالي ، مع اعتبار البر الرئيسي هو الهدف الأساسي. كان يُعرف باسم القفز في ذلك الوقت.

في هجوم التنقل بين الجزر ، يلاحق المهاجمون شركائك وغيرهم من الشركاء الخارجيين ، مستخدمين نقاط الضعف السيبرانية الخاصة بهم للقفز إلى شبكتك الأكثر أمانًا. الجهات الفاعلة في التهديد هي كيانات أو أفراد يشاركون في أعمال تقوض أو لديها القدرة على التأثير على الأمن السيبراني لمؤسستك. قد يذهبون إلى أي مدى لتجاوز جدران الحماية لهدفهم ، والطريقة الفعالة هي التنقل بين الجزر.

instagram viewer

تعتبر أعمال التصنيع والمال وتجارة التجزئة أهدافًا لهذا الشكل من الهجمات الإلكترونية في المقام الأول. في مثل هذه الحالات ، تكون أنظمة أمان الهدف محكمة الإغلاق ومحصنة إلى حد كبير ضد الغزوات المباشرة ، لذلك يمر المتسللون عبر شركاء أقل أمانًا إلى حد كبير.

هؤلاء الشركاء تثق بهم المنظمة المستهدفة وهم متصلون بشبكتها. يستغل المتسللون علاقة الثقة ويهاجمون آليات الدفاع المعقدة للهدف الحقيقي من خلال روابطه الضعيفة مع المنظمات الأخرى.

كيف يعمل هجوم Island Hopping؟

تعتبر هجمات التنقل بين الجزر فعالة لأنها لا تطلق تنبيهات في نظام أمان الهدف. عادةً ما يتم تعثر هذه التنبيهات عند محاولة الدخول إلى الشبكة المضيفة من جهاز غير موثوق به أو غير مسجل. نادرًا ما يتم وضع علامة على إدخالات الشركاء ؛ الجهات الفاعلة في التهديد تستفيد من هذا الخطأ.

هناك ثلاث طرق قياسية يتبناها الفاعلون في التهديد في مهمة التنقل بين الجزر.

1. هجوم قائم على الشبكة

تتضمن هذه الطريقة التسلل إلى شبكة مؤسسة ما واستخدامها للقفز إلى شبكة منتسبة أخرى. في هذا الهجوم ، عادة ما يلاحق الفاعلون التهديد المنظمة مزود خدمة الأمن المُدار (MSSP).

MSSPs هم مقدمو خدمات تكنولوجيا المعلومات الذين يبيعون الأمن للشركات الصغيرة والمؤسسات الكبيرة ، لحمايتهم من تهديدات الأمن السيبراني. يستخدمون برنامجًا ، أو فريقًا من الأفراد ، للرد على هذه التهديدات بمجرد حدوثها. تقوم العديد من الشركات بتعهيد قسم أمن تكنولوجيا المعلومات إلى MSSPs ، مما يجعل مقدمي الخدمة هدفًا للمتسللين.

2. هجمات ثقب الري

يتضمن هذا الشكل من التنقل بين الجزر التسلل إلى المواقع التي يتردد عليها عملاء الهدف الرئيسي وشركاء الأعمال والموظفون. يقوم الفاعلون السيئون بتقييم أمان المواقع وإدخال الروابط الضارة عندما يجدون نقاط ضعف.

تؤدي هذه الروابط إلى الأنظمة الأساسية المخترقة التي تقوم تلقائيًا بحقن البرامج الضارة على الكمبيوتر. بمجرد تشغيل البرامج الضارة المحقونة ، يمكن لممثلي التهديد استخدام المعلومات التي تم جمعها للوصول إلى الهدف الأساسي.

3. تسوية البريد الإلكتروني للأعمال

عملية احتيال التصيد عادة ما تكون الخطوة الأولى في هذه الطريقة. مجرمو الإنترنت يمثلون كيانًا تجاريًا ذا سمعة طيبة. تستخدم Yahoo و Facebook والبنوك التجارية الشهيرة بشكل أساسي في هذه الهجمات ، حيث يرسل المتسللون روابط ضارة في رسائل البريد الإلكتروني العشوائية.

بمجرد التقاط الطُعم والنقر على الرابط ، يستخدم المتسللون برامج ضارة لاختراق جهاز كمبيوتر المستخدم. تستهدف هذه الطريقة المسؤولين رفيعي المستوى أو المديرين التنفيذيين في المنظمة.

برنامج Keylogger يُستخدم أحيانًا هنا لسرقة حسابات البريد الإلكتروني لهؤلاء المديرين التنفيذيين. يتم تمرير المعلومات الحساسة من حسابات البريد الإلكتروني ثم استخدامها للتسلل إلى المؤسسة المستهدفة.

سوابق التنقل بين الجزر: الهدف ورياح الطاقة الشمسية

في عام 2013 ، كانت تارجت ، إحدى أكبر شركات البيع بالتجزئة في الولايات المتحدة ، متورطة في كابوس التنقل بين الجزر. وفي عام 2020 ، تعرضت شركة SolarWinds ، وهي مزود إدارة تكنولوجيا المعلومات ، لهجوم قفز بين الجزر.

الهدف: كابوس موسم الأعياد

قام ممثلو التهديد بخرق نظام نقاط البيع الخاص بـ Target وسرقوا المعلومات المالية لحوالي 40 مليون عميل. أدى ذلك إلى دفع الهدف الأكبر على الإطلاق تسوية خرق البيانات.

تم الاتفاق على 18.5 مليون دولار لتسوية 47 ولاية ومقاطعة كولومبيا بعد سرقة قراصنة معظم معلومات بطاقات الائتمان والخصم لعملاء التجزئة العملاقة خلال عطلة 2013 موسم. تكلفة خرق البيانات هذه تستهدف أكثر من 300 مليون دولار. لكن هذا لم يكن هجومًا مباشرًا على خوادم الشركة.

بدأت مع Fazio Mechanical Services ، وهي شركة أخرى تقدم خدمات التدفئة والتبريد لـ Target. لقد جربوا أ هجوم البرمجيات الخبيثة قبل شهرين من خرق الهدف الأمني. تخلص ممثلو التهديد من بيانات اعتماد البريد الإلكتروني واستخدموا ذلك للوصول إلى خوادم Target.

سولارويندز

أثر هذا الهجوم على أكثر من 18000 شركة وحتى إدارات حكومية أمريكية. كان لكل من تأثروا شيئًا مشتركًا - مزود إدارة تكنولوجيا المعلومات يسمى SolarWinds.

كما هو الحال مع هجمات التنقل بين الجزر ، لم تكن SolarWinds هي الهدف الأساسي. مع عدد الإدارات الحكومية الأمريكية التي تأثرت ، ترددت شائعات بأن قراصنة مدعومون من قبل الحكومة الروسية، على أمل زعزعة استقرار الكونجرس الأمريكي.

أكدت شركة SolarWinds الهجوم لأول مرة في ديسمبر 2020 ، على الرغم من أنه لم يتم اكتشافه لعدة أشهر. في مارس 2021 ، سرق المتسللون بيانات اعتماد البريد الإلكتروني من وزارة الأمن الداخلي ، على الرغم من ذلك حذرت معظم الإدارات الحكومية موظفيها من إغلاق Orion ، SolarWinds المتضررة منتج. أثرت الهجمات أيضًا على إدارات الطاقة والخزانة والتجارة و Mimecast و Microsoft.

كيف تحمي نفسك من هجمات القفز على الجزيرة

مع انتشار التنقل بين الجزر ، يجب عليك اتخاذ خطوات لمنع الشبكة والخوادم من التعرض لهجمات من قبل الأطراف الضارة. فيما يلي بعض الطرق التي يمكنك من خلالها القيام بذلك.

1. استخدم المصادقة متعددة العوامل

مصادقة متعددة العوامل يتضمن استخدام عمليات تحقق مختلفة ، مثل تأكيدات بصمات الأصابع والمعرف ، لتأكيد هوية أي شخص يحاول الوصول إلى شبكتك. هذه الطبقة الإضافية من الأمان ، على الرغم من كونها مملة ، تثبت دائمًا أنها مفيدة. سيجد المتسللون الذين لديهم بيانات اعتماد تسجيل دخول مسروقة أنه من المستحيل تقريبًا تجاوز التحقق من بصمة الإصبع أو التحقق من معرف الوجه.

2. لديك خطة الاستجابة للحوادث على أهبة الاستعداد

تتخذ هجمات التنقل بين الجزر أشكالًا عديدة ، وفي بعض الأحيان قد لا تكون بروتوكولات الأمان المنتظمة كافية لمنع أي حدوث. يجب تحديث برنامج الأمان الخاص بك باستمرار حيث تصبح هجمات التنقل بين الجزر أكثر تعقيدًا. أيضًا ، من الأفضل أن يكون لديك استجابة للحادث فريق على أهبة الاستعداد للتعامل مع التهديدات غير المتوقعة التي يمكنها تجاوز الأمان والتعامل مع أحدث التهديدات.

3. اعتماد أحدث معايير الأمن السيبراني

تدرك العديد من المنظمات مخاطر التنقل بين الجزر وقد وضعت معايير للأمن السيبراني لأي من الشركاء والمنتسبين المحتملين. تقديم المشورة للشركاء الحاليين لتحديث أنظمتهم الأمنية ؛ أولئك الذين ليس لديهم فحوصات متقدمة يجب أن يكون لديهم وصول مقيد إلى شبكتك.

لا تكن ضحية: قم بتقييد الوصول أو ترقية الأمان الخاص بك

أصبحت هجمات التنقل بين الجزر أكثر انتشارًا. تخاطر المنظمات التي لديها بروتوكولات أمان متساهلة أن تكون ضحايا للجهات الفاعلة التهديد ما لم تقم بتحديث أنظمتها.

ومع ذلك ، هناك حاجة إلى المزيد. يشكل شركاء الطرف الثالث الذين ليس لديهم أنظمة أمان متقدمة خطرًا ويجب ألا يتمتعوا بوصول غير محدود. إذا كان تقييد الوصول أمرًا مستحيلًا ، فيجب على هؤلاء الشركاء ترقية أنظمتهم.