Sigurnost

Koraci lanca cyber kill

Koraci lanca cyber kill

Lanac za cyber ubijanje

Lanac internetskog ubijanja (CKC) tradicionalni je sigurnosni model koji opisuje scenarij stare škole, vanjski napadač koji poduzima korake da prodre u mrežu i ukrade podatke o razbijanju koraka napada kako bi pomogao organizacijama da se pripreme. CKC je razvio tim poznat kao tim za odgovor na računalnu sigurnost. Lanac cyber kill opisuje napad vanjskog napadača koji pokušava dobiti pristup podacima unutar opsega zaštite

Svaka faza lanca cyber ubojstava pokazuje određeni cilj zajedno s onim napadačkog Puta. Dizajnirajte svoj plan nadzora lanca ubijanja Cyber ​​Model i učinkovita je metoda jer se usredotočuje na to kako se napadi događaju. Faze uključuju:

Sada će biti opisani koraci lanca cyber ubojstva:

Korak 1: Izviđanje

Uključuje prikupljanje adresa e-pošte, informacije o konferenciji itd. Izviđački napad znači da je napor prijetnji prikupiti podatke o mrežnim sustavima što je više moguće prije pokretanja drugih istinski neprijateljskih vrsta napada. Izviđači su dvije vrste pasivno i aktivno izviđanje. Napadač prepoznavanja fokusira se na „tko“ ili mrežu: Tko će se vjerojatno usredotočiti na privilegirane ljude ili za pristup sustavu, ili se pristup povjerljivim podacima „Mreže“ fokusira na arhitekturu i izgled; alat, oprema i protokoli; i kritična infrastruktura. Shvatite ponašanje žrtve i provalite u kuću za žrtvu.

Korak 2: Oružje

Opskrba korisnim opterećenjem spajanjem iskorištavanja sa stražnjim vratima.

Dalje, napadači će upotrijebiti sofisticirane tehnike za ponovni inženjering osnovnog zlonamjernog softvera koji odgovara njihovoj svrsi. Zlonamjerni softver može iskorištavati ranije nepoznate ranjivosti, tzv. "Nulti dan" ili neku kombinaciju ranjivosti kako bi tiho pobijedio obranu mreže, ovisno o potrebama i sposobnostima napadača. Reinženjeringom zlonamjernog softvera napadači smanjuju šanse da će ga otkriti tradicionalna sigurnosna rješenja. "Hakeri su koristili tisuće internetskih uređaja koji su prethodno zaraženi zlonamjernim kodom - poznatim kao" botnet "ili, u šali," zombi vojska "- prisiljavajući posebno snažno distribuirano uskraćivanje usluge Angriff (DDoS).

Korak 3: Dostava

Napadač šalje žrtvi zlonamjerni teret putem e-pošte, što je samo jedna od mnogih koje napadač može koristiti metode upada. Postoji preko 100 mogućih načina dostave.

Cilj:
Napadači započinju upad (oružje razvijeno u prethodnom koraku 2). Osnovne dvije metode su:

Ova faza pokazuje prvu i najznačajniju priliku za branitelje da ometaju operaciju; međutim, time se pobijaju neke ključne mogućnosti i druge visoko cijenjene informacije. U ovoj fazi mjerimo održivost pokušaja frakcijskog upada, koji su ometani na mjestu transporta.

Korak 4: Iskorištavanje

Jednom kada napadači prepoznaju promjenu u vašem sustavu, oni koriste slabost i izvršavaju svoj napad. Tijekom faze eksploatacije napada napadač i računalo domaćin kompromitirani su. Mehanizam isporuke obično poduzima jednu od dvije mjere:

Posljednjih godina ovo je postalo područje stručnosti unutar hakerske zajednice što se često pokazuje na događajima poput Blackhata, Defcona i sličnih.

Korak 5: Instalacija

U ovoj fazi, instalacija trojanskog softvera s udaljenim pristupom ili zakulisne mreže na žrtvinom sustavu omogućuje natjecatelju da održi ustrajnost u okruženju. Instaliranje zlonamjernog softvera na sredstvo zahtijeva uključivanje krajnjeg korisnika nesvjesnim omogućavanjem zlonamjernog koda. Akcija se u ovom trenutku može smatrati kritičnom. Tehnika za to bi bila primjena sustava za sprječavanje upada zasnovan na hostu (HIPS) radi pružanja opreza ili postavljanja prepreka zajedničkim putovima, na primjer. Posao NSA, RECIKLER. Razumijevanje da li zlonamjerni softver zahtijeva privilegije od administratora ili samo od korisnika za izvršavanje cilja je presudno. Branitelji moraju razumjeti postupak revizije krajnje točke kako bi otkrili neobične izrade datoteka. Moraju znati kako sastaviti vrijeme zlonamjernog softvera kako bi utvrdili je li staro ili novo.

Korak 6: Naredba i upravljanje

Ransomware koristi Connections za kontrolu. Preuzmite ključeve za šifriranje prije nego što preuzmete datoteke. Daljinski pristup trojanskim virusima, na primjer, otvara naredbu i kontrolira vezu kako biste mogli daljinski pristupiti podacima vašeg sustava. To omogućuje kontinuiranu povezanost okoline i detektivsku mjeru obrane.

Kako radi?

Plan zapovijedanja i upravljanja obično se izvodi putem svjetionika izvan mreže preko dopuštene staze. Svjetionici imaju mnogo oblika, ali u većini slučajeva imaju tendenciju:

HTTP ili HTTPS

Čini se benignim prometom kroz krivotvorena HTTP zaglavlja

U slučajevima kada je komunikacija šifrirana, svjetionici obično koriste automatski potpisane certifikate ili prilagođenu šifriranje.

Korak 7: Radnje na ciljevima

Akcija se odnosi na način na koji napadač postiže svoju konačnu metu. Krajnji cilj napadača može biti bilo što da iz vas izvuče Otkupninu za dešifriranje datoteka s korisničkim podacima s mreže. Sadržaj bi potonjeg primjera mogao zaustaviti širenje rješenja za sprečavanje gubitka podataka prije nego što podaci napuste vašu mrežu. Inače, napadi se mogu koristiti za prepoznavanje aktivnosti koje odstupaju od postavljenih polaznih vrijednosti i obavještavanje IT-a da nešto nije u redu. Ovo je zamršen i dinamičan postupak napada koji se može dogoditi za nekoliko mjeseci i stotine malih koraka koje treba izvršiti. Jednom kada se ova faza identificira u okruženju, potrebno je započeti provedbu pripremljenih reakcijskih planova. U najmanju ruku, treba planirati inkluzivni plan komunikacije, koji uključuje detaljne dokaze o informacijama koje bi trebalo dostaviti najvišem službenom čovjeku ili upravnom odboru, postavljanje sigurnosnih uređaja krajnje točke za blokiranje gubitka informacija i pripremu za informiranje grupa CIRT. Imati ove resurse dobro utvrđenim prije vremena "MORA" je u današnjem krajoliku prijetnje kibernetske sigurnosti koji se brzo razvija.

Luke komercijalnih igara s otvorenim kodom
Besplatne igre s otvorenim kodom i više platformi mogu se koristiti za igranje starih, kao i nekih prilično nedavnih naslova igara. U ovom će se člank...
Najbolje igre naredbenog retka za Linux
Naredbeni redak nije samo vaš najveći saveznik pri korištenju Linuxa - on također može biti izvor zabave jer ga možete koristiti za igranje mnogih zab...
Najbolje aplikacije za mapiranje gamepada za Linux
Ako volite igrati igre na Linuxu s gamepadom umjesto tipičnim sustavom za unos tipkovnice i miša, za vas postoji nekoliko korisnih aplikacija. Mnoge r...