아일랜드 호핑 공격: 정의 및 자신을 보호하는 방법

아일랜드 호핑 공격: 정의 및 자신을 보호하는 방법

섬 호핑은 아마도 공격 전략이라기보다는 바하마에서 수행하는 활동처럼 들릴지 모르지만 실제로 네트워크를 직접 해킹하지 않고 목표로 삼으려는 사이버 범죄자들이 자주 사용합니다. 그렇다면 아일랜드 호핑 공격이란 무엇이며 어떻게 방어할 수 있습니까?

아일랜드 호핑 공격이란?

아일랜드 호핑(island hopping)이라는 용어는 제2차 세계대전에서 유래되었습니다. 미군은 일본 본토에 도달하기를 원했고 본토를 주요 목표로 삼고 섬에서 섬으로 이동해야 했습니다. 당시에는 도약으로 알려졌습니다.

불꽃 호수에 초점이 맞춰진 전경의 바위와 섬에 있는 나무의 그림

아일랜드 호핑 공격에서 위협 행위자는 사이버 취약성을 사용하여 파트너 및 기타 제3자 동료를 추적하여 보다 안전한 네트워크로 이동합니다. 이러한 위협 행위자는 조직의 사이버 보안을 약화시키거나 영향을 미칠 가능성이 있는 작업에 참여하는 개체 또는 개인입니다. 그들은 목표의 방화벽을 우회하기 위해 어떤 길이든 갈 수 있으며 효율적인 방법은 아일랜드 호핑입니다.

제조, 금융 및 소매업은 주로 이러한 형태의 사이버 공격의 대상입니다. 이와 같은 경우 대상의 보안 시스템은 완벽하고 직접적인 침입에 대한 면역이 거의 없기 때문에 해커는 훨씬 덜 안전한 파트너를 통과합니다.

이러한 파트너는 대상 조직에서 신뢰하며 해당 네트워크에 연결됩니다. 해커는 신뢰 관계를 악용하고 다른 조직과의 약한 링크를 통해 실제 대상의 복잡한 방어 메커니즘을 공격합니다.

아일랜드 호핑 공격은 어떻게 작동합니까?

녹색 이진 배경에서 PC에 입력하는 남자

아일랜드 호핑 공격은 대상의 보안 시스템에서 경고를 트리거하지 않기 때문에 효과적입니다. 이러한 경고는 일반적으로 신뢰할 수 없거나 등록되지 않은 장치에서 호스트 네트워크에 진입하려고 시도할 때 발생합니다. 파트너의 항목은 거의 플래그가 지정되지 않습니다. 위협 활동가는 이러한 실수를 이용합니다.

위협 행위자가 섬 호핑 임무에서 채택하는 세 가지 표준 방법이 있습니다.

1. 네트워크 기반 공격

이 방법은 조직의 네트워크에 침투하고 이를 사용하여 다른 관련 네트워크로 건너뛰는 것을 포함합니다. 이 공격에서 위협 행위자는 일반적으로 조직의 MSSP(Managed Security Service Provider)를 노립니다.

MSSP는 중소기업과 대기업에 보안을 판매하여 사이버 보안 위협으로부터 보호하는 IT 서비스 공급자입니다. 그들은 이러한 위협이 발생하는 즉시 대응하기 위해 소프트웨어 또는 인력 팀을 사용합니다. 많은 기업에서 IT 보안 부서를 이러한 MSSP에 아웃소싱하여 공급자를 해커의 표적으로 만듭니다.

2. 워터링 홀 공격

이러한 형태의 섬 호핑은 주요 대상의 고객, 비즈니스 파트너 및 직원이 자주 방문하는 사이트에 침투하는 것입니다. 악의적인 행위자는 사이트의 보안을 평가하고 약점을 발견하면 악성 링크를 입력합니다.

이러한 링크는 컴퓨터에 맬웨어를 자동으로 주입하는 손상된 플랫폼으로 이어집니다. 주입된 맬웨어가 작동하면 위협 행위자는 수집된 정보를 사용하여 기본 대상에 액세스할 수 있습니다.

3. 비즈니스 이메일 침해

해커 피싱 데이터 이미지

피싱 사기는 일반적으로 이 방법의 첫 번째 단계입니다. 사이버 범죄자는 평판이 좋은 사업체로 가장합니다. Yahoo, Facebook 및 유명 상업 은행은 해커가 스팸 이메일에 악성 링크를 보내기 때문에 이러한 공격에 주로 사용됩니다.

미끼를 물고 링크를 클릭하면 해커는 맬웨어를 사용하여 사용자의 컴퓨터를 손상시킵니다. 이 방법은 조직의 고위 공무원이나 임원을 대상으로 합니다.

키로거 소프트웨어는 때때로 여기에서 이러한 경영진의 이메일 계정을 훔치는 데 사용됩니다. 민감한 정보는 이메일 계정에서 스와이프한 다음 대상 조직에 침투하는 데 사용됩니다.

아일랜드 호핑 선례: Target 및 SolarWinds

2013년 미국 최대 소매업체 중 하나인 Target은 아일랜드 호핑 악몽에 연루되었습니다. 그리고 2020년 IT 관리 제공업체인 SolarWinds는 아일랜드 호핑 공격의 피해자였습니다.

대상: 명절의 악몽

Target 로고가 있는 쌓인 쇼핑 카트

위협 행위자는 Target의 POS 시스템을 손상시키고 약 4천만 고객의 금융 정보를 훔쳤습니다. 이로 인해 Target은 사상 최대 규모의 데이터 유출 합의금 을 지불했습니다 .

2013년 휴가 시즌 동안 해커가 소매 대기업 고객의 신용 카드 및 직불 카드 정보 대부분을 훔친 후 47개 주와 컬럼비아 특별구를 해결하기 위해 1,850만 달러가 합의되었습니다. 이 데이터 유출로 인해 Target은 3억 달러 이상의 비용을 겪었습니다. 그러나 이것은 회사 서버에 대한 직접적인 공격이 아니었습니다.

Target에 난방 및 냉장을 제공하는 또 다른 회사인 Fazio Mechanical Services에서 시작했습니다. 그들은 Target의 보안 침해 2개월 전에 맬웨어 공격을 경험했습니다. 위협 행위자는 이메일 자격 증명을 사용하여 Target의 서버에 액세스하는 데 사용했습니다.

솔라윈즈

SolarWinds 플랫폼의 스크린샷

이 공격은 18,000개 이상의 기업과 미국 정부 부서까지 영향을 미쳤습니다. 영향을 받은 모든 사람에게는 SolarWinds라는 IT 관리 제공업체라는 공통점이 있었습니다.

섬 호핑 공격과 마찬가지로 SolarWinds는 주요 목표가 아니었습니다. 영향을 받은 미국 정부 부서의 수와 함께 해커들이 미국 의회를 불안정하게 만들려는 러시아 정부의 지원을 받았다는 소문이 돌았습니다 .

SolarWinds는 몇 달 동안 탐지되지 않았지만 2020년 12월에 공격을 처음 확인했습니다. 2021년 3월, 대부분의 정부 부처가 직원들에게 영향을 받는 SolarWinds 제품인 Orion을 종료하라고 경고했음에도 불구하고 해커들은 국토안보부의 이메일 자격 증명을 훔쳤습니다. 이 공격은 에너지부, 재무부, 상무부, Mimecast, Microsoft에도 영향을 미쳤습니다.

아일랜드 호핑 공격으로부터 자신을 보호하는 방법

아일랜드 호핑이 널리 퍼져 있으므로 네트워크와 서버가 악의적인 당사자의 공격을 받지 않도록 조치를 취해야 합니다. 다음은 이를 수행할 수 있는 몇 가지 방법입니다.

1. 다단계 인증 사용

다단계 인증에는 지문 및 ID 확인과 같은 다양한 확인 검사를 사용하여 네트워크에 액세스하려는 사람의 신원을 확인하는 것이 포함됩니다. 이 추가 보안 계층은 지루하지만 항상 도움이 됩니다. 로그인 자격 증명을 훔친 해커는 지문 확인 또는 얼굴 ID 확인을 통과하는 것이 거의 불가능하다는 것을 알게 됩니다.

2. 사고 대응 계획을 대기 상태로 유지

아일랜드 호핑 공격은 다양한 형태를 취하며 때로는 정기적인 보안 프로토콜만으로는 발생을 미연에 방지할 수 없습니다. 섬 호핑 공격이 더욱 정교해짐에 따라 보안 소프트웨어를 지속적으로 업데이트해야 합니다. 또한 보안을 뛰어넘어 최신 위협에 대처할 수 있는 예기치 못한 위협을 처리하기 위해 사고 대응 팀을 대기시키는 것이 가장 좋습니다.

3. 최신 사이버 보안 표준 채택

많은 조직이 아일랜드 호핑의 위험을 인식하고 잠재적인 파트너 및 동료에 대한 사이버 보안 표준을 설정했습니다. 현재 파트너에게 보안 시스템을 업그레이드하도록 조언합니다. 고급 검사가 없는 사용자는 네트워크에 대한 액세스가 제한되어야 합니다.

피해자가 되지 마십시오: 액세스를 제한하거나 보안을 업그레이드하십시오

아일랜드 호핑 공격이 더욱 널리 퍼졌습니다. 느슨한 보안 프로토콜을 사용하는 조직은 시스템을 업그레이드하지 않는 한 위협 행위자의 희생자가 될 위험이 있습니다.

그러나 더 많은 것이 필요합니다. 고급 보안 시스템이 없는 타사 파트너는 위험을 초래할 수 있으며 무제한 액세스를 허용해서는 안 됩니다. 액세스 제한이 불가능한 경우 해당 파트너는 시스템을 업그레이드해야 합니다.

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다