アイランド ホッピング攻撃: その概要と防御方法

アイランド ホッピング攻撃: その概要と防御方法

アイランド ホッピングは、攻撃戦略というよりも、バハマで実行するアクティビティのように聞こえるかもしれませんが、実際には、ネットワークに直接ハッキングするのではなく、ネットワークを標的にしようとするサイバー犯罪者によってかなり頻繁に使用されています。では、アイランドホッピング攻撃とは何ですか? どうすればそれから身を守ることができますか?

アイランドホッピング攻撃とは?

「アイランドホッピング」という用語は、第二次世界大戦に由来します。米軍は日本本土に到達することを望んでおり、島から島へと移動しなければなりませんでした。それぞれの島を次の島への発射台として使用し、本土を主要な標的として使用しました。当時はリープフロッグとして知られていました。

フォーカスのフォア グラウンドで岩と火花湖でフォーカスの島の木々 の写真

アイランド ホッピング攻撃では、攻撃者はパートナーやその他のサードパーティ アソシエイトを追跡し、サイバー脆弱性を利用してより安全なネットワークに飛び込みます。これらの脅威アクターは、組織のサイバーセキュリティを弱体化させる、または影響を与える可能性のある行動に参加するエンティティまたは個人です。彼らは標的のファイアウォールを迂回するためにあらゆる手段を講じる可能性があり、効率的な方法はアイランド ホッピングです。

製造業、金融業、小売業は、主にこの形式のサイバー攻撃の標的です。このような場合、ターゲットのセキュリティ システムは気密性が高く、直接的な侵入に対してほとんど影響を受けないため、ハッカーはかなり安全性の低いパートナーを経由します。

これらのパートナーは、ターゲット組織によって信頼されており、そのネットワークに接続されています。ハッカーは信頼関係を悪用し、他の組織との弱いリンクを通じて、実際のターゲットの複雑な防御メカニズムを攻撃します。

アイランドホッピング攻撃はどのように機能しますか?

緑のバイナリ背景で PC に入力する男性

アイランド ホッピング攻撃は、ターゲットのセキュリティ システムでアラートをトリガーしないため、効果的です。これらのアラートは通常、信頼されていないデバイスまたは未登録のデバイスからホスト ネットワークへのエントリが試行されたときに発生します。パートナーによるエントリがフラグされることはめったにありません。攻撃者はこの失策を利用します。

攻撃者がアイランドホッピングのミッションで採用する標準的な方法は 3 つあります。

1. ネットワークベースの攻撃

この方法には、組織のネットワークに侵入し、それを使用して別の関連ネットワークにホップすることが含まれます。この攻撃では、攻撃者は通常、組織のマネージド セキュリティ サービス プロバイダー (MSSP) を追跡します。

MSSP は、中小企業や大規模組織にセキュリティを販売し、サイバーセキュリティの脅威から保護する IT サービス プロバイダーです。彼らは、ソフトウェアまたは人員のチームを使用して、これらの脅威が発生するとすぐに対応します。多くの企業が IT セキュリティ部門をこれらの MSSP にアウトソーシングしているため、プロバイダはハッカーの標的になっています。

2. 水飲み場攻撃

この形式のアイランド ホッピングには、主なターゲットの顧客、ビジネス パートナー、および従業員が頻繁に訪れるサイトへの侵入が含まれます。攻撃者は、サイトのセキュリティを評価し、弱点を見つけると悪意のあるリンクを入力します。

これらのリンクは、コンピューターにマルウェアを自動的に挿入する侵害されたプラットフォームにつながります。注入されたマルウェアが動作可能になると、攻撃者は照合された情報を使用して、主要な標的にアクセスできます。

3. ビジネスメール詐欺

ハッカーフィッシングデータの画像

フィッシング詐欺は通常、この方法の最初のステップです。サイバー犯罪者は、評判の良い企業体を装っています。ハッカーはスパムメールで悪意のあるリンクを送信するため、Yahoo、Facebook、および人気のある商業銀行が主にこれらの攻撃に使用されます。

餌が取られ、リンクがクリックされると、ハッカーはマルウェアを使用してユーザーのコンピューターを侵害します。この方法は、組織の高官または幹部を対象としています。

ここでは、キーロガー ソフトウェアを使用して、これらの幹部の電子メール アカウントを盗むことがあります。機密情報が電子メール アカウントから盗み出され、標的の組織に侵入するために使用されます。

島巡りの先例: Target と SolarWinds

2013 年、米国最大の小売企業の 1 つであるターゲットは、島巡りの悪夢に巻き込まれました。そして 2020 年には、IT 管理プロバイダーである SolarWinds がアイランド ホッピング攻撃の被害を受けました。

Target: ホリデーシーズンの悪夢

Target のロゴが入った積み重ねられたショッピング カート

攻撃者は、Target の POS システムを侵害し、約 4,000 万人の顧客の財務情報を盗みました。これにより、Target は史上最大のデータ侵害の和解金を支払うことになりました。

ハッカーが 2013 年のホリデー シーズン中に小売大手の顧客のクレジット カードおよびデビット カード情報のほとんどを盗んだ後、47 の州とコロンビア特別区を解決するために 1,850 万ドルが合意されました。このデータ侵害により、Target は 3 億ドル以上の損害を被りました。しかし、これは会社のサーバーに対する直接の攻撃ではありませんでした。

それは、Target に冷暖房を提供する別の会社である Fazio Mechanical Services から始まりました。彼らは、Target のセキュリティ侵害の 2 か月前にマルウェア攻撃を受けました。攻撃者は電子メールの認証情報を盗み出し、それを使用して Target のサーバーにアクセスしました。

ソーラーウィンズ

SolarWinds プラットフォームのスクリーンショット

この攻撃は、18,000 以上の企業や米国政府機関にさえ影響を与えました。影響を受けた全員に 1 つの共通点がありました。それは、SolarWinds という IT 管理プロバイダーです。

アイランド ホッピング攻撃と同様に、SolarWinds は主要な標的ではありませんでした。影響を受けた米国政府の多くの部門で、ハッカーはロシア政府の支援を受けており、米国議会を不安定にすることを望んでいたという噂がありました。

SolarWinds は 2020 年 12 月に初めて攻撃を確認しましたが、数か月間検出されませんでした。2021 年 3 月、ハッカーは国土安全保障省から電子メールの資格情報を盗みましたが、ほとんどの政府部門は、影響を受けた SolarWinds 製品である Orion をシャットダウンするよう従業員に警告していました。この攻撃は、エネルギー省、財務省、商務省、Mimecast、Microsoft にも影響を与えました。

アイランドホッピング攻撃から身を守る方法

アイランド ホッピングが蔓延しているため、ネットワークやサーバーが悪意のある人物から攻撃されないようにするための対策を講じる必要があります。これを行うには、いくつかの方法があります。

1. 多要素認証を使用する

多要素認証では、指紋や ID の確認など、さまざまな検証チェックを使用して、ネットワークにアクセスしようとしている人の身元を確認します。この追加のセキュリティ レイヤーは、退屈ではありますが、常に役に立ちます。ログイン資格情報を盗まれたハッカーは、指紋確認チェックや顔 ID 確認を通過することがほとんど不可能であることに気付くでしょう。

2. インシデント対応計画を準備しておく

アイランド ホッピング攻撃にはさまざまな形態があり、通常のセキュリティ プロトコルでは未然に防げない場合があります。アイランド ホッピング攻撃が巧妙化するにつれて、セキュリティ ソフトウェアを常に更新する必要があります。また、インシデント対応チームを待機させて、セキュリティをすり抜けて最新の脅威に対処できる予期しない脅威に対処することをお勧めします。

3. 最新のサイバーセキュリティ基準を採用する

多くの組織はアイランドホッピングのリスクを認識しており、パートナー候補や関係者のためにサイバーセキュリティ基準を設定しています。現在のパートナーにセキュリティ システムをアップグレードするようアドバイスします。高度なチェックがない場合は、ネットワークへのアクセスを制限する必要があります。

犠牲者にならないでください: アクセスを制限するか、セキュリティをアップグレードしてください

アイランドホッピング攻撃がより一般的になっています。セキュリティ プロトコルが緩い組織は、システムをアップグレードしない限り、攻撃者の犠牲になるリスクがあります。

ただし、さらに多くのことが必要です。高度なセキュリティ システムを持たないサードパーティ パートナーはリスクをもたらすため、無制限にアクセスするべきではありません。アクセスの制限が不可能な場合、そのようなパートナーはシステムをアップグレードする必要があります。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です