De empresas más pequeñas hasta el objetivo final. Así funciona el Island Hopping

Fecha de publicación 07/08/2023
Autor
INCIBE (INCIBE)
chinchetas enlazadas

En INCIBE creemos que la base de una empresa segura está en el conocimiento y la concienciación y, por eso, queremos que tanto tú como tu organización os mantengáis informados de todo lo relacionado con el mundo de la ciberseguridad, desde las últimas técnicas utilizadas por los ciberdelincuentes hasta las mejores formas de combatirlas.

En este artículo de blog hablaremos del Island Hopping, un ataque que nada tiene que ver con unas relajantes vacaciones, aunque su atractivo nombre así pueda hacértelo creer, y que podría representar una amenaza para tu negocio.

El término Island Hopping es más antiguo de lo que parece, ya que proviene de la Segunda Guerra Mundial. En aquella época hacía referencia a una estrategia militar del ejército estadounidense, cuyo fin era llegar a Japón para terminar por fin con la guerra, pero, en vez de atacar directamente al Japón continental, decidieron centrarse en algunas de sus islas aliadas con una capacidad de defensa menor (como la isla Marshall o Guam), aunque estratégicamente importantes para el país.

En este punto te estarás preguntando qué tiene esto que ver con la ciberseguridad y cómo puede afectar a tu organización. Pues bien, al igual que el ejército de Estados Unidos, los ciberdelincuentes usan esta estrategia hoy en día, pero en estos tecnológicos tiempos Japón sería una empresa grande y asentada en seguridad de la información, y las islas serían sus proveedores más pequeños, es decir, la base de este ataque es no centrarse en el objetivo principal, sino en sus afiliados. 

Esto es así porque, normalmente, las empresas más grandes están dotadas de herramientas de ciberseguridad y un equipo de personas expertas en la materia que es más difícil de quebrantar. En estos casos, atacarlas no tendría sentido, y es entonces cuando deciden tomar la estrategia Island Hopping. Los ciberdelincuentes empiezan primero por sus proveedores u otras empresas más pequeñas de su objetivo, ya que no tienen tantas medidas de seguridad, y son más fáciles de dominar. De este modo, recaban la información necesaria para llegar a ‘’su Japón’’. 

Un ejemplo relevante de Island Hopping fue cuando, a finales del 2013, una compañía estadounidense sufrió una violación de datos de tal dimensión que costó casi 300 millones de dólares y la información de pago de 40 millones de clientes se vio comprometida. Y todo esto, como en el caso de Japón, empezó por una pequeña isla, o en este caso empresa, que proporcionaba calefacción y refrigeración de la empresa objetivo. Esta empresa no disponía de una infraestructura de ciberseguridad lo bastante fuerte y, a través de un ataque de malware, los ciberdelincuentes consiguieron robar las credenciales de correo electrónico con las que más tarde accedieron a la red de su objetivo final.

Llegados a este punto y habiendo entendido el peligro que puede suponer este tipo de ataque, ya seas una empresa más grande o un posible daño colateral como las islas que antes mencionamos, te estarás preguntando: ¿cómo protejo mi negocio ante un posible Island Hopping? A continuación, te damos una serie de recomendaciones para evitar una violación y mantener la información de tu negocio segura, sin olvidar que el primer paso, como siempre decimos, es la concienciación de los empleados. Contar con unas políticas y procedimientos adecuados y que los empleados las conozcan y las apliquen es la base que ayudará a disminuir la posibilidad de ser atacados.

  • Implantar la autenticación multifactor que, ante la poca robustez de las contraseñas que en ocasiones son genéricas, predecibles y fácilmente vulnerables, se ha convertido en una necesidad para mantener los dispositivos de una empresa seguros.
  • Contar con copias de seguridad de los datos de la empresa en una ubicación diferente.
  • Reforzar la seguridad de correo electrónico, uno de los puntos de entrada más comunes en el Island Hopping, a través de técnicas como el phishing.
  • Proteger el endpoint, ya que el riesgo no está solo en ordenadores de mesa y portátiles, sino también en teléfonos móviles, tabletas, impresoras y otros dispositivos conectados a la Red que los empleados usan habitualmente.
  • Mantener siempre el software actualizado. En este enlace te enseñamos cómo hacerlo. 
  • Y, ante un ataque inminente, contar con un sistema de respuesta ante incidentes sólido.

Por último, cabe destacar que tener una estructura de seguridad fuerte es importante, pero como hemos visto en este artículo de blog, a veces, aun contando con un fuerte ‘’ejército’’ de ciberseguridad, podemos ser atacados a través de nuestros proveedores. Por eso, es imprescindible conocer la situación de las empresas con las que hacemos negocios.

Si nuestros afiliados, aunque sean de total confianza, tienen que tratar con datos de nuestra empresa, es necesario conversar con ellos y asegurarnos de que están tomando las medidas correctas. Y, ante la posibilidad de contratar a un nuevo proveedor, contar siempre con los que adopten una infraestructura de ciberseguridad sólida es clave.

Recuerda que puedes contactar con nosotros a través de la Línea de Ayuda en Ciberseguridad de INCIBE (017), los canales de mensajería instantánea de WhatsApp (900 116 117) y Telegram (@INCIBE017), o el formulario de contacto (seleccionando la opción de usuario de empresa o profesional) que encontrarás en nuestra web. Expertos en la materia resolverán cualquier conflicto online relacionado con el uso de la tecnología y los dispositivos conectados.

 

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).