I en nylig hændelse (den 3. januar) oplevede Orange Spanien en betydelig internetafbrydelse på grund af et cyberangreb rettet mod virksomhedens RIPE-kontoTrusselsaktøren, identificeret som 'Sne,' udnyttede sårbarheder til at konfigurere Border Gateway Protocol (BGP) routing og Resource Public Key Infrastructure (RPKI) forkert, hvilket illustrerer vigtigheden af robuste cybersikkerhedsforanstaltninger.
Forståelse af BGP og RPKI
Rygraden i internettrafikrouting er Border Gateway Protocol (BGP), der gør det muligt for organisationer at forbinde IP-adresser med autonome systemnumre (AS-numre) og kommunikere med andre routere eller peers. Men når en ondsindet enhed manipulerer BGP-reklamer ved at forbinde IP-intervaller med uautoriserede AS-numre, kan den omdirigere trafik til potentielt skadelige destinationerBGP er baseret på tillid, hvilket tillader den korteste og mest specifikke rute at diktere routingtabellen.
For at afbøde sådanne risici introducerede branchen Resource Public Key Infrastructure (RPKI), en kryptografisk løsning, der verificerer BGP-rutemeddelelser. RPKI sikrer, at kun autoriserede routere under et netværks kontrol kan annoncere AS-numre og deres tilsvarende IP-adresser, hvilket styrker sikkerheden mod BGP-kapring.
Hacker udnytter RIPE-konto
I dette tilfælde var trusselsaktøren 'Snow' målrettet mod Orange Spain ved at bryde deres RIPE-konto. Angriberen AS-nummeret er blevet ændret forbundet med virksomhedens IP-adresser og implementerede en ugyldig RPKI-konfiguration. Ved at annoncere IP-adresserne på et uautoriseret AS-nummer og aktivere en defekt RPKI, afbrød hackeren den korrekte annoncering af disse IP-adresser på internettet, hvilket forårsagede et ydeevneproblem for Orange Spains netværk på næsten 2 timer.
Orange Spaniens svar
Da Orange Spain opdagede bruddet, anerkendte de, at deres RIPE-konto var blevet kompromitteret, og tog straks skridt til at genoprette tjenester. Virksomheden bekræftede, at kundedata forblev sikre, idet det understreges, at hændelsen kun påvirkede navigationen på visse tjenester.
Manglen på tofaktorgodkendelse
Selvom Orange Spain ikke afslørede detaljerne omkring RIPE-kontobruddet, spekuleres det i, at fraværet af tofaktorgodkendelse (2FA) kan have bidraget til den uautoriserede adgang. Trusselaktøren 'Snow' antydede denne sårbarhed ved at dele et skærmbillede på Twitter, der afslørede den kompromitterede kontos e-mailadresse.
Vigtigheden af tofaktorgodkendelse
I dagens trusselsbillede udgør informationsstjælende malware en betydelig risiko for virksomhederTrusselsaktører får ofte stjålne legitimationsoplysninger fra markedspladser for cyberkriminalitet for at muliggøre netværksbrud, datatyveri, cyberspionage og ransomware-angreb. For at afbøde sådanne risici bør alle konti, især dem med følsomme oplysninger, have tofaktor- eller multifaktor-godkendelse (MFA) aktiveret. Dette ekstra sikkerhedslag sikrer, at selvom legitimationsoplysninger kompromitteres, kan angribere ikke få uautoriseret adgang.
Orange Spains nylige hændelser tjener som en barsk påmindelse om den afgørende rolle, cybersikkerhed spiller i at opretholde integriteten af internettjenester. Efterhånden som organisationer i stigende grad er afhængige af digitale platforme, bliver det bydende nødvendigt at implementere robuste sikkerhedsforanstaltninger, herunder 2FA og overholdelse af protokoller som RPKI. Ved at lære af sådanne hændelser kan branchen i fællesskab styrke sit forsvar mod udviklende cybertrusler.
Aktivering af MFA i din organisation
Pålidelig implementering af Multifaktorautentificering (MFA) bliver problemfri med sofistikerede Load Balancers og Application Delivery Controllers som f.eks. RELIANOIDDisse avancerede systemer muliggør problemfri integration med Active Directory, Radius, LDAP eller en kombination af disse, hvorved der etableres en mere robust og sikker autorisationsramme. Aktivering af MFA i din organisation gøres enkelt, når rådføre sig med eksperter velbevandret i mulighederne i sådanne avancerede løsninger.
Nyd oplevelsen af webstedets pålidelighed med RELIANOID!