A lo largo de los años, la cantidad de ataques cibernéticos ha aumentado significativamente y, para mantenerse a salvo, las organizaciones de todo el mundo están adoptando algunas de las estrategias y herramientas más sofisticadas. Sin embargo, no son solo las empresas las que están aprovechando al máximo los avances tecnológicos, los piratas informáticos también han comenzado a idear estrategias que pueden usarse para comprometer a las organizaciones.
Uno de estos enfoques es el «Island Hopping» y no es una forma de pasar unas vacaciones. También conocido como salto, este ataque cibernético de nombre peculiar en los últimos tiempos ha ganado una tremenda tracción y, en la actualidad, es una de las últimas amenazas de ciberseguridad.
Veamos qué es y cómo evitarlo.
Indice
¿Qué es el ataque Island Hopping?
El término island hopping o salto de isla en isla fue básicamente una estrategia militar estadounidense que se utilizó en la Segunda Guerra Mundial. El motivo principal era llegar al Japón continental para poner fin a la guerra. Pero el enfoque fue diferente, en lugar de centrarse completamente en el objetivo final, se centraron en los recursos aliados limitados en islas estratégicamente importantes como Hawai, la isla Marshal, Guam, etc., que no estaban bien defendidas pero eran capaces de apoyar el viaje a las islas principales. de Japón.
Los piratas informáticos también utilizan este mismo concepto: no atacan directamente a la empresa objetivo final, sino que se centran en infiltrarse en sus afiliados.
Pero, ¿por qué es así? Cuando una empresa está protegida con herramientas de alta gama y un sólido equipo de sombrero blanco, a los atacantes les resulta difícil dominarlas. Entonces, encuentran otras pequeñas empresas con las que el objetivo principal hace negocios, ya que estas afiliadas no tienen la infraestructura de seguridad y no son tan fuertes como la organización objetivo principal. Atacar a los afiliados también les ayuda a obtener más conocimientos sobre las operaciones del objetivo principal.
Este método de piratería ha experimentado un aumento tal que el 50 por ciento de los ataques que se lanzaron en los últimos años son de isla en isla.
Este ataque describe a los ciberdelincuentes que intentan comprometer a organizaciones más pequeñas para perseguir a sus socios más grandes en la cadena de suministro. Esto puede implicar comprometer cuentas de una empresa de marketing, por ejemplo, y solicitar una transferencia bancaria de uno de sus grandes clientes, que se deposita en la propia cuenta bancaria del delincuente.
Este tipo de ataque comúnmente afecta a organizaciones en los sectores financiero, manufacturero y minorista, y también se ha utilizado para atacar pueblos y ciudades de EE.UU.
Una víctima de alto perfil del ataque de isla en isla
A finales de 2013, el octavo minorista más grande de los Estados Unidos, Target Corporation sufrió una violación masiva de datos cuando su sistema de punto de venta era propiedad: se robaron información de pago de 40 millones de clientes. Y esta violación le costó a Target casi $ 300 millones.
Y lo interesante de todo este evento fue el hecho de que el ataque no comenzó en Target ni en ninguno de sus servidores. Los atacantes invadieron uno de los afiliados de Target, Fazio Mechanical Services, una empresa que proporciona calefacción y refrigeración a Target. Como Fazio no era tan fuerte como Target en términos de infraestructura de ciberseguridad, la compañía fue testigo de un ataque de malware poco antes de la violación de Target. Y los piratas informáticos robaron credenciales de correo electrónico que luego se utilizaron para acceder a las redes de Target.
Tipos
Hay tres tipos diferentes de ataques island hopping:
- Basado en red: conocido como el tipo más común de salto de isla en isla, el método basado en red implica que un pirata informático invade la red organizativa de la víctima y, finalmente, «salta» a la red de un socio.
- Sitio web ‘riego de hogares’: esta técnica implica que los ciberdelincuentes inserten una forma de malware en el sitio web de una empresa más pequeña que una organización objetivo más grande utiliza con frecuencia. A partir de ahí, el malware infecta a cualquier persona que utilice el sitio web. Los piratas informáticos pueden utilizar la información de la cuenta de la persona infectada para acceder y atacar a la organización objetivo.
- Compromiso de correo electrónico comercial: un método popular en el sector financiero, esta forma de salto de isla en isla ocurre cuando los piratas informáticos se infiltran en el servidor de correo electrónico de una empresa asociada y envían ataques de malware a la organización objetivo a través de la cuenta de correo electrónico de un afiliado de confianza.
Cómo detectar el ataque
Dado que se puede lanzar un ataque de isla en isla en tu empresa desde diferentes puntos de entrada, es posible que no puedas salvaguardar completamente todos los puntos de entrada, sin embargo, debes poner la «antena» para detectar cualquier ataque.
Es muy importante que tengas un plan de respuesta a incidentes y un equipo que esté adecuadamente financiado y equipado, no puede haber medias tintas. A menudo, después de que se haya producido un ataque, estarás bajo la presión de una incidencia de nivel crítico y no podrás diseñar estrategias de manera efectiva.
Sin embargo, si tienes un plan y un equipo de respuesta a incidentes sólidos, los ataques se vuelven más fáciles de detectar e incluso a un coste menor para la empresa. El tiempo de respuesta es fundamental para detectar y minimizar los daños, y con cada segundo de conteo, tener un equipo, un plan y las herramientas relevantes a mano y en su lugar son fundamentales para la detección y eventual mitigación de pérdidas, así como la buena voluntad que tu empresa debe haber construido.
También puedes considerar la posibilidad de subcontratar la respuesta de incidencia de tu empresa a un tercero. Un buen sistema de respuesta a incidentes prioriza los ataques según su gravedad.
También es una buena práctica que tus clientes estén atentos y te notifiquen cualquier actividad maliciosa que noten en sus redes para una rápida reacción.
¿Cómo proteger tu negocio?
Cuando se trata de prevenir o mitigar las amenazas cibernéticas como el island hopping, existen varias prácticas recomendadas que toda empresa debe seguir. Éstas son algunas de ellas:
Hable con los proveedores sobre la infraestructura de seguridad cibernética
Cuando se trata de una empresa que se ocupa de parte de la información más confidencial, es imperativo tener conversaciones serias sobre ciberseguridad con otras empresas con las que hace negocios. Si de alguna manera sus afiliados tienen acceso a algunos de los datos de la empresa, piratearlos también le costaría a la misma. Por lo tanto, asegúrate de ayudarlos a realizar una auditoría de seguridad o de aconsejarles cómo hacerlo.
Cuando se trata de proteger los datos, ninguna empresa puede comprometer nada en ningún aspecto. Por lo tanto, muchas empresas de todo el mundo han comenzado a recomendar el mismo ecosistema de ciberseguridad a las que quieren hacer negocios con la empresa principal. Es decir, una empresa haría negocios solo cuando la otra empresa adopte la misma infraestructura de ciberseguridad.
Compruebe a qué datos pueden acceder tus afiliados
Asegúrate de que tu organización realice una verificación de rutina sobre todos los datos a los que otras pequeñas empresas o afiliados pueden acceder. Cada vez que veas que alguna de las empresas asociadas acceda a tus datos, asegúrate de que sea con permiso previo. Otra cosa a tener en cuenta es si una empresa debe tener acceso a una forma particular de datos.
Autenticación multifactor
Aunque las contraseñas son importantes, se han vuelto de la vieja escuela. Hoy en día, la piratería de contraseñas se ha convertido en una de las cosas más fáciles para los piratas informáticos. Aquí es donde entra en juego la autenticación de múltiples factores.
La autenticación multifactor se considera una de las mejores formas de mantenerse seguro y protegido debido a la combinación de factores. Por lo tanto, asegúrate de que tu empresa aproveche al máximo esta forma de seguridad.
Ten un sólido sistema de respuesta a incidentes
A veces, no importa qué tan fuertes sean tus defensores de la ciberseguridad, porque si te piratean, solo un sistema de respuesta a incidentes te salvaría de las secuelas. Por lo tanto, definitivamente es imperativo que las empresas tengan un sistema de respuesta a incidentes sólido que siga el estándar de la industria.
Ten un equipo dedicado a vigilar el movimiento lateral y la recolección de credenciales
El movimiento lateral es básicamente una técnica que utilizan los piratas informáticos para moverse a través de una red. El enfoque es moverse lenta y progresivamente en modo sigiloso hacia el objetivo principal. Y hablando de recolección de credenciales, es un acto de comprometer cuentas y guardarlas para su uso posterior para llevar a cabo un ataque.
Si una empresa logra detener estas dos cosas, probablemente podría detener una cantidad significativa de ataques cibernéticos, ya que la mayoría de los piratas informáticos hoy en día utilizan estos dos métodos.
Seguridad del correo electrónico
Asegúrate de contar con una sólida seguridad para el correo electrónico. Muchos ataques de Island Hopping utilizan ataques de correo electrónico como phishing para robar credenciales. Las sólidas soluciones de seguridad de correo electrónico podrán detectar signos de compromiso de la cuenta y brindarles a los administradores las herramientas para eliminar correos electrónicos sospechosos automáticamente.
Protección sólida de endpoints
Asegurarse de tener una protección sólida en tus dispositivos de endpoints es clave para detener los ataques de malware y ayudar a identificar el compromiso del dispositivo.
Herramientas para prevenir ataques de island hopping
Aquí tienes las principales herramientas que puedes usar para evitar ser víctima de ataques island hopping.
IRONSCALES
Es una plataforma de protección contra phishing líder en el mercado. Utiliza tecnologías sofisticadas de aprendizaje automático para detectar correos electrónicos sospechosos y brinda a los usuarios la capacidad de informar correos electrónicos que no se ven bien, sin salir de su bandeja de entrada.
Al detener los ataques de phishing, IRONSCALES puede ayudar a bloquear los ataques de Island Hopping antes de que puedan afectar tu red.
LastPass for Business
Es una plataforma integral de gestión de identidades. Con una solución integrada de inicio de sesión único y administrador de contraseñas, LastPass Enterprise proporciona control para cada punto de acceso.
Tener una administración de identidad sólida en su lugar es crucial para detener la propagación de los ataques de Island Hopping, al limitar la capacidad de los atacantes para comprometer las cuentas.
Trend Micro Apex One
Es una plataforma automatizada de respuesta y detección de amenazas que protege a las empresas de las amenazas contra sus dispositivos. La protección de endpoints es crucial para identificar el compromiso de la cuenta y detener la propagación del malware.