Qu'est-ce qu'une attaque "d'île en île"? (et comment en arrêter un)

RÉSUMÉ ANALYTIQUE:

À la mention des sauts d'île en île, vous rêvez probablement d'aventures à Hawaï, dans les Caraïbes ou dans des destinations similaires avec des vues majestueuses et des plages de sable blanc. Dans le contexte de la cybersécurité, le saut d'île en île fait référence à un type sophistiqué de cyberattaque. Cette technique est utilisée par les attaquants comme moyen de contourner les mesures de cybersécurité avancées déployées par les grandes organisations.

Informations clés

Qu'est-ce que le saut d'île en île (en cybersécurité)? 

Une attaque d'île en île se produit lorsque des cybercriminels tentent d'accéder à une entreprise par un itinéraire détourné. Au lieu de cibler directement l'organisation victime visée, les attaquants "sauteront" à travers une série d'étapes intermédiaires afin d'atteindre leurs objectifs.

Par exemple, les cybercriminels peuvent compromettre les partenaires tiers d'une grande organisation afin d'accéder éventuellement à la cible visée.

La cible visée (une organisation plus grande) disposera probablement d'une cybersécurité de pointe que les cyberattaquants ne peuvent pas contourner autrement.

Saut d'île en île basé sur le réseau

Cela se produit lorsque des cyberattaquants compromettent le réseau d'une organisation, puis utilisent cet accès au réseau pour accéder directement au réseau d'une autre entreprise.

Alors que les pare-feu et les routeurs isolent les réseaux d'entreprise des réseaux non fiables, comme Internet, ils n'isolent pas toujours les réseaux des partenaires commerciaux, et c'est par conception. Les administrateurs font parfois des exceptions d'accès au réseau pour les partenaires, leur donnant accès aux réseaux internes à des fins de collaboration. Les cyberattaquants le savent et l'exploitent pour accéder à des réseaux de grande valeur.

Par exemple, un groupe d'attaque peut s'en prendre au fournisseur de services de sécurité gérés (MSSP) d'une organisation cible afin d'accéder finalement à l'entreprise ciblée.

Comment fonctionnent les attaques d'île en île? 

Les attaques d'île en île commencent souvent par un e-mail de phishing. Une stratégie utilisée par les attaquants d'île en île consiste à usurper l'identité de marques de confiance par e-mail, comme Apple et Google, et à inciter les gens à répondre en se penchant sur la réputation de la marque de confiance.

Une autre technique, connue sous le nom d'attaque inversée de compromission de messagerie professionnelle, consiste à prendre le contrôle du serveur de messagerie d'une entreprise cible et à déployer des logiciels malveillants sans fichier. Par le passé, des attaquants ont utilisé ce mode opératoire pour accéder à des entités du secteur financier.

Pourquoi les cyberattaquants choisissent le saut d'île en île

Les cyberattaquants utilisent des attaques par sauts d'île en île afin de déployer des ransomwares, de pirater des cryptojacks, de voler de la propriété intellectuelle et de déterminer quelles organisations cibler dans des attaques encore plus importantes, entre autres.

Comment arrêter les attaques d'île en île 

Il existe une variété de bonnes pratiques qui peuvent vous aider à prévenir et à vous défendre contre les attaques d'île en île.

  1. Connectez-vous avec des partenaires commerciaux et des tiers. Si les entreprises avec lesquelles vous travaillez ont accès à vos réseaux, assurez-vous que tout le monde dispose de mesures de sécurité strictes qui protégeront toutes les entités interconnectées. De plus, aidez les partenaires commerciaux à effectuer des audits de sécurité ou fournissez des informations sur la marche à suivre. Et suivi.
  2. Envisagez de recommander à vos partenaires commerciaux le même écosystème/infrastructure de cybersécurité que vous avez en place. Certaines entreprises ne font affaire qu'avec d'autres entreprises qui disposent de la même infrastructure de cybersécurité.
  3. Dirigez ou demandez une vérification de toutes les données auxquelles vos partenaires commerciaux peuvent accéder. Réexaminer si les partenaires ont besoin ou non d'accéder à certains types de données, en évaluant si des autorisations excessives ont été accordées ou non.
  4. Tirez parti de la segmentation du réseau pour protéger l'accès au serveur. Vos sous-traitants, par exemple, n'ont probablement pas besoin d'accéder à tous les serveurs, juste à la poignée sur laquelle ils doivent travailler. Segmentez correctement vos réseaux.
  5. Implémentez l'authentification multifacteur. Les pirates informatiques sont notoirement experts en matière de piratage de mots de passe. L'authentification multifacteur peut aider à empêcher l'accès non autorisé aux données et au réseau. Si vous trouvez l'authentification multifacteur peu pratique et désagréable, cet article sur le leadership éclairé cela pourrait changer votre perspective.
  6. Ayez un plan de réponse aux incidents prêt à l'emploi et maintenez une équipe de réponse aux incidents. Dans le cas où votre organisation subirait une cyberattaque, seule une équipe de réponse aux incidents sera en mesure d'empêcher les perturbations ou les destructions. Si vous ne pouvez raisonnablement pas maintenir une équipe d'intervention en cas d'incident en interne, demandez à un tiers d'intervention en cas d'incident de vous rémunérer.

Si vous êtes intéressé par d'autres informations sur la cybersécurité, veuillez consulter CyberTalk.org couverture passée de. De plus, cdiable le CyberTalk.org infolettre! Inscrivez-vous dès aujourd'hui pour recevoir des articles de presse, des meilleures pratiques et des analyses d'experts de premier ordre; livrés directement dans votre boîte de réception.

Post Qu'est-ce qu'une attaque "d'île en île"? (et comment en arrêter un) apparu en premier sur CyberTalk.



>>Plus