Академический Документы
Профессиональный Документы
Культура Документы
Разведывательная атака, как следует из названия - это попытки злоумышленников получить как
можно больше информация о сети, по мере возможности перед запуском других более серьезных
типов атак. Довольно часто разведывательная атака осуществляется с использованием
легкодоступной информации. Какая цель? Злоумышленник-разведчик сосредоточится на ком то,
кто имеет привилегированный доступ к системе, доступ к конфиденциальным данным или
сосредоточится на сети , ее архитектуре и планировке, инструментах, устройствах и протоколах, и
критической инфраструктуре. Это как грабитель, понимающий поведения жертвы, свободно
проникает в дом жертвы.
• Пассивная разведка: хакер ищет информацию, не относящуюся к домену жертвы. Ему просто
известен домен, зарегистрированный в целевой системе, поэтому он может например
использовать социальные сети для поиска информации о цели.
«Хакеры использовали сотни тысяч подключенных к Интернету устройств, которые ранее были
заражен вредоносным кодом - известным как «ботнет» или, в шутку, «армия зомби» - чтобы
осуществить распределенную атаку отказа в обслуживании (DDoS) ». Об этом сообщает The
Guardian.
• DDOS: распределенные атаки типа «отказ в обслуживании» - это атаки, при которых
компьютерная система или сеть переполняются трафиком данных до такой степени, что система
не может обрабатывать объем запросов, и система или сеть выключается. Например нет
соединения с вашей корпоративной почтой, потому что, почтовый сервер вашей организации,
обрабатывает большое количество запросов злоумышленников(хакеров) , вместо того что бы
обрабатывать ваш запрос.
• Вредоносное ПО: вредоносное ПО внедряется в систему или сеть, чтобы делать то, чего
владелец не хотел бы делать. Примеры: логические бомбы, черви, вирусы, анализаторы пакетов
(прослушивание сети).
3. Доставка
Доставка: доставка кибероружия(инструментария) в целевую среду осуществляется при помощи
вложения электронной почты, съемные USB-носители, веб-сайты.
4. Эксплуатация
Эксплуатация: активирован код злоумышленника и может автоматически запускаться с
операционной системой.
Как только точка опоры устанавится внутри сети, злоумышленник обычно загружает
дополнительные инструменты, пытаясь повысить привилегии, извлечь хэши паролей и т. д.
5. Установка
6. Управление и контроль
Что это?
• Сделан так, чтобы он выглядел как неопасный трафик через фальсифицированные заголовки
HTTP
ЗАКЛЮЧЕНИЕ
Вместо того, чтобы бояться изощренности и тщательности кибератаки, мы должны узнать, что
представляет собой эта цепочка. Каждый шаг в Cyber Kill Chain - это возможность остановить атаку
на своем пути. По этой причине важно думать о кибератаках не как об инциденте, а как о
континууме.
Стратегия безопасности должна быть сосредоточена не только на Шаге 3: Доставка. Как видно
выше, атака, вероятно, началась задолго до этого и будет продолжаться еще долго после того, как
вредоносный файл будет доставлен. Ваша стратегия безопасности должна начинаться до атаки,
быть сильной во время атаки и оставаться сильной после завершения атаки. Брандмауэр не может
обеспечить безопасность на всех этапах Cyber Kill Chain - ни один продукт не может. Помня, что
безопасность - это стратегия, а не продукт, вы будете на пути к созданию эффективной стратегии
защиты.