RESUMEN EJECUTIVO:
Ante la mención de ir de isla en isla, es probable que esté soñando con aventuras en Hawai, el Caribe o destinos similares con vistas majestuosas y playas de arena blanca. En el contexto de la seguridad cibernética, el salto de isla se refiere a un tipo sofisticado de ataque cibernético. Esta técnica es utilizada por los atacantes como un medio para eludir las medidas avanzadas de seguridad cibernética implementadas por grandes organizaciones.
Un ataque de isla en isla ocurre cuando los adversarios cibernéticos persiguen el acceso a una empresa a través de una ruta tortuosa. En lugar de dirigirse directamente a la organización víctima prevista, los atacantes "saltarán" a través de una serie de pasos intermedios para lograr sus objetivos.
Por ejemplo, los adversarios cibernéticos pueden comprometer a los socios externos de una gran organización para eventualmente obtener acceso al objetivo previsto.
El objetivo previsto (una organización más grande) probablemente tendrá una seguridad cibernética de vanguardia que los atacantes cibernéticos no pueden superar de otra manera.
Esto ocurre cuando los atacantes cibernéticos comprometen la red de una organización y luego usan ese acceso a la red para moverse directamente a la red de otra compañía.
Si bien los firewalls y los enrutadores aíslan las redes comerciales de las redes que no son de confianza, como Internet, no siempre aíslan las redes de los socios comerciales, y eso es por diseño. Los administradores a veces hacen excepciones de acceso a la red para los socios, dándoles acceso a las redes internas con fines de colaboración. Los ciberatacantes lo saben y lo explotan para acceder a redes de alto valor.
Por ejemplo, un grupo de ataque podría perseguir al proveedor de servicios de seguridad administrados (MSSP) de una organización objetivo para, en última instancia, obtener acceso a la empresa objetivo.
Los ataques de isla en isla a menudo comienzan con un correo electrónico de phishing. Una estrategia utilizada por los atacantes de isla en isla consiste en hacerse pasar por marcas confiables a través del correo electrónico, como Apple y Google, y atraer a las personas para que respondan apoyándose en la reputación de la marca confiable.
Otra técnica, conocida como ataque de compromiso de correo electrónico comercial inverso, consiste en hacerse cargo del servidor de correo de una empresa objetivo e implementar malware sin archivos. En el pasado, los atacantes han utilizado este modus operandi para obtener acceso a entidades del sector financiero.
Los ciberatacantes utilizan ataques de isla en isla para implementar ransomware, cryptojack, robar propiedad intelectual y determinar a qué organizaciones apuntar en ataques aún más grandes, entre otras cosas.
Hay una variedad de prácticas recomendadas que pueden ayudarlo a prevenir y defenderse de los ataques de isla en isla.
Si está interesado en obtener más información sobre ciberseguridad, consulte CyberTalk.org cobertura pasada. Además, cdiablos, el CyberTalk.org boletín de noticias! Regístrese hoy para recibir artículos de noticias de primer nivel, mejores prácticas y análisis de expertos; entregado directamente a su bandeja de entrada.
Post ¿Qué es un ataque de "salto de isla"? (y cómo detener uno) apareció primero en Charla cibernética.