Island Hopping: una tecnica di hacking in crescita

Island hopping non si riferisce a viaggi di piacere tra isole tropicali, ma è una tecnica militare adottata dagli Stati Uniti contro il Giappone nella WWII che ora è diventata una tecnica del cyber-crime. Una minaccia alla sicurezza informatica che potrebbe causare danni significativi alla tua azienda. Questa tecnica è in forte crescita negli ultimi anni.


Cos'è il “Island Hopping”?


Il crimine informatico utilizzano questa tecnica per sfruttare le organizzazioni più piccole o "meno sofisticate", che sono attaccate per prime, per poi raggiungere attraverso di loro le aziende più grandi. Un esempio potrebbe essere l’hackeraggio di una società di HR/ricerca di personale oppure di una piccola SW-house per poi attaccare tramite esse i loro clienti più grandi. Abbiamo visto succedere questo pattern già tante volte.


Gli attacchi da un'isola all'altra possono manifestarsi in molti modi, ma ci sono tre forme principali che gli esperti hanno identificato.


· Island hopping basato sulla rete: in questo stile di attacco, gli aggressori utilizzeranno una rete iniziale per "saltare" su una rete affiliata. Di solito, i malintenzionati prendono di mira il provider di servizi di sicurezza gestiti di un'organizzazione per attraversare le connessioni di rete.

· Attacchi watering hole: qui, gli aggressori inietteranno malware in un sito Web che l'organizzazione a cui mirano potrebbe visitare frequentemente. In tal modo, possono rubare informazioni per ottenere l'accesso all'organizzazione di destinazione.

· Violazione della posta elettronica aziendale inversa: è qui che un hacker prende il controllo del server di posta dell'organizzazione di destinazione per distribuire attacchi malware senza file ai membri dell'azienda.



Qual è il modo migliore per mitigare il rischio?


Uno studio di Carbon Black ha rilevato che il 50% degli attacchi informatici utilizza una qualche forma di island hopping. Ciò significa che la rete di attacco è particolarmente grande, poiché tutte le aziende e le loro reti su una catena di approvvigionamento sono un obiettivo.


A sua volta, è particolarmente importante per le organizzazioni di ogni dimensione e tipo praticare diligenza nella sicurezza informatica. Ciò significa fare la tua parte per non essere l'anello più debole della catena: incoraggia la vigilanza in tutta l'organizzazione e assicurati che le tue politiche di sicurezza siano aggiornate e determinate secondo i più alti standard.


Inoltre, le organizzazioni dovrebbero considerare 1) la difesa degli end-point da cui sempre più spesso gli attacchi iniziano ed entrano, 2) la segmentazione della rete in modo che se un aggressore dovesse penetrare in un perimetro, si troverà ad affrontarne molti altri nell'ambiente circostante.


Inoltre, la responsabilità della sicurezza informatica oggi è cambiata notevolmente; quella che una volta era solo la preoccupazione dei team IT è diventata presto quella dell'intera azienda, con i singoli dipendenti che ora svolgono un ruolo più importante che mai nella sicurezza informatica. Il dipendente maldestro è la vulnerabilità principale di tutte le aziende. Un click avventato o frettoloso su una email, un file o un link introduce un malware nella rete aziendale.


Da questo punto in poi è tutto facile per l’attaccante, in quanto con movimenti laterali passa dal primo endpoint della rete all’endpoint successivo, poi con escalation dei privilegi ad applicazioni e dati.


La difesa dell'end-point con strumenti moderni ed efficaci è il primo passo. Ad esempio si raccomanda di sostituire strumenti obsoleti "signature" come gli antivirus con gli innovativi strumenti leggeri, invisibili e signatureless a tecnologia "deceptive" (ndr. Deceptive Bytes).

Il secondo passo deve riguardare la difesa interna della reta con strumenti di "privileged access management" e di gestione delle connessioni remote: evitare l'utilizzo delle VPN.

Scarica ora ZERO-TRUST WHITE PAPER
Per vedere tutte le tipologie di attacchi evoluti che i sistemi di difesa classici non fermano.
Trovi anche le info dettagliate sull’innovativo approccio ZERO TRUST.

La tua richiesta è stata inoltrata!