Pembaca seperti Anda membantu mendukung MUO. Saat Anda melakukan pembelian menggunakan tautan di situs kami, kami dapat memperoleh komisi afiliasi. Baca selengkapnya.

Island hopping mungkin lebih terdengar seperti aktivitas yang Anda lakukan di Bahama daripada serangan strategi, tetapi ini sebenarnya cukup sering digunakan oleh penjahat dunia maya yang ingin menargetkan jaringan tanpa meretas secara langsung ke dalam mereka. Jadi, apa itu serangan lompat pulau, dan bagaimana Anda melindungi diri dari serangan itu?

Apa Itu Serangan Island Hopping?

Istilah "island hopping" berasal dari Perang Dunia II. Pasukan AS ingin mencapai daratan Jepang dan harus berpindah dari pulau ke pulau, menggunakan masing-masing pulau sebagai landasan peluncuran berikutnya, dengan daratan sebagai target utama. Itu dikenal sebagai lompatan pada saat itu.

Dalam serangan island hopping, pelaku ancaman mengejar mitra Anda dan rekanan pihak ketiga lainnya, menggunakan kerentanan dunia maya mereka untuk masuk ke jaringan Anda yang lebih aman. Pelaku ancaman ini adalah entitas atau individu yang berpartisipasi dalam tindakan yang melemahkan atau berpotensi memengaruhi keamanan siber organisasi Anda. Mereka mungkin melakukan apa saja untuk mem-bypass firewall target mereka, dan metode yang efisien adalah menjelajahi pulau.

instagram viewer

Manufaktur, keuangan, dan bisnis ritel menjadi target utama dari bentuk serangan siber ini. Dalam kasus seperti ini, sistem keamanan target kedap udara dan sebagian besar kebal terhadap invasi langsung, sehingga peretas melewati mitra yang kurang aman.

Mitra ini dipercaya oleh organisasi target dan terhubung ke jaringannya. Peretas mengeksploitasi hubungan saling percaya dan menyerang mekanisme pertahanan kompleks target sebenarnya melalui hubungannya yang lemah dengan organisasi lain.

Bagaimana Cara Kerja Serangan Island Hopping?

Serangan island hopping efektif karena tidak memicu peringatan di sistem keamanan target. Lansiran ini biasanya terputus saat ada upaya masuk ke jaringan host dari perangkat yang tidak tepercaya atau tidak terdaftar. Entri oleh mitra jarang ditandai; pelaku ancaman memanfaatkan selang waktu ini.

Ada tiga metode standar yang diadopsi pelaku ancaman dalam misi lompat pulau mereka.

1. Serangan Berbasis Jaringan

Metode ini melibatkan infiltrasi jaringan organisasi dan menggunakannya untuk melompat ke jaringan asosiasi lain. Dalam serangan ini, aktor ancaman biasanya mengincar organisasi Penyedia Layanan Keamanan Terkelola (MSSP).

MSSP adalah penyedia layanan TI yang menjual keamanan untuk usaha kecil dan organisasi besar, melindungi mereka dari ancaman keamanan dunia maya. Mereka menggunakan perangkat lunak, atau tim personel, untuk menanggapi ancaman ini segera setelah terjadi. Banyak perusahaan mengalihdayakan departemen keamanan TI mereka ke MSSP ini, menjadikan penyedia sebagai target peretas.

2. Serangan Lubang Air

Bentuk penjelajahan pulau ini melibatkan penyusupan situs yang sering dikunjungi oleh pelanggan, mitra bisnis, dan karyawan target utama. Pelaku jahat menilai keamanan situs dan memasukkan tautan jahat ketika mereka menemukan kelemahan.

Tautan ini mengarah ke platform yang dikompromikan yang secara otomatis menyuntikkan malware ke komputer. Setelah malware yang disuntikkan beroperasi, pelaku ancaman dapat menggunakan informasi yang dikumpulkan untuk mendapatkan akses ke target utama.

3. Kompromi Email Bisnis

Penipuan phishing biasanya langkah pertama dalam metode ini. Penjahat dunia maya berpose sebagai entitas bisnis terkemuka. Yahoo, Facebook, dan bank komersial populer terutama digunakan dalam serangan ini, karena peretas mengirimkan tautan jahat dalam email spam.

Setelah umpan diambil dan tautan diklik, peretas menggunakan malware untuk menyusupi komputer pengguna. Metode ini menargetkan pejabat tinggi atau eksekutif organisasi.

perangkat lunak keylogger terkadang digunakan di sini untuk mencuri akun email para eksekutif ini. Informasi sensitif digesek dari akun email dan kemudian digunakan untuk menyusup ke organisasi target.

Preseden Melompat Pulau: Target dan SolarWinds

Pada 2013, salah satu perusahaan ritel terbesar AS, Target, terlibat dalam mimpi buruk menjelajahi pulau. Dan pada tahun 2020, SolarWinds, penyedia manajemen TI, menjadi korban serangan antar pulau.

Target: Mimpi Buruk Musim Liburan

Pelaku ancaman mengkompromikan sistem point-of-sale Target dan mencuri informasi keuangan sekitar 40 juta pelanggan. Hal ini mengakibatkan Target membayar terbesar yang pernah ada penyelesaian pelanggaran data.

$18,5 juta disepakati untuk menyelesaikan 47 negara bagian dan District of Columbia setelah peretas mencuri sebagian besar informasi kartu kredit dan debit pelanggan raksasa ritel itu selama liburan 2013 musim. Pelanggaran data ini merugikan Target lebih dari $300 juta. Tapi ini bukan serangan langsung ke server perusahaan.

Itu dimulai dengan Fazio Mechanical Services, perusahaan lain yang menyediakan pemanas dan pendingin untuk Target. Mereka mengalami a serangan malware dua bulan sebelum pelanggaran keamanan Target. Pelaku ancaman mengambil kredensial email dan menggunakannya untuk mengakses server Target.

SolarWinds

Serangan ini mempengaruhi lebih dari 18.000 bisnis dan bahkan departemen pemerintah AS. Setiap orang yang terpengaruh memiliki satu kesamaan—penyedia manajemen TI bernama SolarWinds.

Seperti serangan lompat pulau, SolarWinds bukanlah target utama. Dengan banyaknya departemen pemerintah AS yang terpengaruh, ada desas-desus bahwa peretas didukung oleh pemerintah Rusia, berharap untuk mengacaukan Kongres AS.

SolarWinds pertama kali mengkonfirmasi serangan tersebut pada Desember 2020, meskipun tidak terdeteksi selama beberapa bulan. Pada Maret 2021, para peretas mencuri kredensial email dari Departemen Keamanan Dalam Negeri sebagian besar departemen pemerintah telah memperingatkan karyawan mereka untuk menutup Orion, SolarWinds yang terkena dampak produk. Serangan tersebut juga berdampak pada Departemen Energi, Keuangan, dan Perdagangan, Mimecast, dan Microsoft.

Cara Melindungi Diri dari Serangan Island Hopping

Dengan maraknya island hopping, Anda harus mengambil langkah-langkah untuk mencegah jaringan dan server Anda diserang oleh pihak jahat. Berikut ini beberapa cara yang dapat Anda lakukan.

1. Gunakan Otentikasi Multi-Faktor

Otentikasi multi-faktor melibatkan penggunaan berbagai pemeriksaan verifikasi, seperti sidik jari dan konfirmasi ID, untuk mengonfirmasi identitas siapa pun yang mencoba mengakses jaringan Anda. Lapisan keamanan ekstra ini, meskipun membosankan, selalu terbukti bermanfaat. Peretas dengan kredensial masuk yang dicuri akan merasa hampir tidak mungkin melewati pemeriksaan konfirmasi sidik jari atau verifikasi ID wajah.

2. Miliki Rencana Tanggap Insiden saat Siaga

Serangan island hopping memiliki banyak bentuk, dan terkadang protokol keamanan reguler mungkin tidak cukup untuk mencegah terjadinya apa pun. Perangkat lunak keamanan Anda harus diperbarui terus-menerus karena serangan island hopping menjadi lebih canggih. Juga, yang terbaik adalah memiliki respon insiden tim siaga untuk mengatasi ancaman tak terduga yang dapat melewati keamanan dan menangani ancaman terbaru.

3. Mengadopsi Standar Keamanan Siber Terbaru

Banyak organisasi menyadari risiko berpindah pulau dan telah menetapkan standar keamanan siber untuk setiap calon mitra dan rekanan. Menyarankan mitra saat ini untuk meningkatkan sistem keamanan mereka; mereka yang tidak memiliki pemeriksaan lanjutan seharusnya memiliki akses terbatas ke jaringan Anda.

Jangan Menjadi Korban: Batasi Akses atau Tingkatkan Keamanan Anda

Serangan lompat pulau menjadi lebih umum. Organisasi dengan protokol keamanan yang lemah berisiko menjadi korban pelaku ancaman kecuali mereka meningkatkan sistem mereka.

Namun, dibutuhkan lebih banyak. Mitra pihak ketiga tanpa sistem keamanan canggih menimbulkan risiko dan seharusnya tidak memiliki akses tak terbatas. Jika membatasi akses tidak memungkinkan, mitra tersebut harus memutakhirkan sistem mereka.