Keselamatan

Langkah rantai pembunuhan siber

Langkah rantai pembunuhan siber

Rantai pembunuhan siber

Rangkaian pembunuhan siber (CKC) adalah model keselamatan tradisional yang menggambarkan senario sekolah lama, penyerang luaran mengambil langkah untuk menembusi rangkaian dan mencuri datanya-memecah langkah-langkah serangan untuk membantu organisasi mempersiapkan. CKC dikembangkan oleh pasukan yang dikenali sebagai pasukan tindak balas keselamatan komputer. Rangkaian pembunuhan siber menerangkan serangan oleh penyerang luar yang berusaha mendapatkan akses ke data dalam lingkungan keselamatan

Setiap peringkat rantai pembunuhan siber menunjukkan tujuan tertentu bersama dengan cara penyerang Way. Rancang rancangan pengawasan dan tindak balas rantaian pembunuhan Model Siber anda adalah kaedah yang berkesan, kerana memfokuskan pada bagaimana serangan itu berlaku. Peringkat merangkumi:

Langkah-langkah rantai pembunuhan siber kini akan dijelaskan:

Langkah 1: Pengintaian

Ini merangkumi Penuaian alamat e-mel, maklumat mengenai persidangan, dll. Serangan pengintaian bermaksud bahawa ini adalah usaha ancaman untuk mengambil data mengenai sistem rangkaian sebanyak mungkin sebelum memulai serangan bermusuhan lain yang lebih asli. Penyerang pengintipan terdiri daripada dua jenis pengintipan pasif dan pengintaian aktif. Recognition Attacker memberi tumpuan kepada "siapa," atau rangkaian: Siapa yang mungkin akan menumpukan perhatian kepada orang-orang istimewa baik untuk akses Sistem, atau akses ke "Rangkaian" data sulit yang berfokus pada seni bina dan susun atur; alat, peralatan, dan protokol; dan infrastruktur kritikal. Fahami tingkah laku mangsa, dan masuk ke rumah mangsa.

Langkah 2: Senjata api

Membekalkan muatan dengan menggabungkan eksploitasi dengan pintu belakang.

Seterusnya, penyerang akan menggunakan teknik canggih untuk merekayasa semula beberapa perisian inti yang sesuai dengan tujuan mereka. Perisian Malware boleh mengeksploitasi kerentanan yang sebelumnya tidak diketahui, atau eksploitasi "sifar-hari", atau beberapa kombinasi kerentanan untuk mengalahkan pertahanan rangkaian secara senyap, bergantung pada keperluan dan kemampuan penyerang. Dengan merekayasa semula Malware, penyerang mengurangkan kemungkinan penyelesaian keselamatan tradisional akan mengesannya. "Peretas menggunakan beribu-ribu peranti internet yang sebelumnya dijangkiti kod jahat - dikenali sebagai" botnet "atau, secara bergurau," tentera zombie "- memaksa penolakan Service Angriff (DDoS) yang sangat kuat.

Langkah 3: Penghantaran

Penyerang menghantar muatan berbahaya kepada mangsa dengan menggunakan e-mel, yang merupakan salah satu daripada banyak penyerang yang menggunakan kaedah pencerobohan. Terdapat lebih dari 100 kaedah penghantaran yang mungkin.

Sasaran:
Penyerang mula menyerang (senjata yang dikembangkan pada langkah sebelumnya 2). Dua kaedah asas adalah:

Tahap ini menunjukkan peluang pertama dan paling penting bagi para pembela untuk menghalang operasi; namun, beberapa keupayaan utama dan maklumat lain yang sangat bernilai dikalahkan dengan melakukan ini. Pada peringkat ini, kita mengukur daya maju percubaan pencerobohan pecahan, yang terhalang pada titik penyampaian.

Langkah 4: Eksploitasi

Setelah penyerang mengenal pasti perubahan dalam sistem anda, mereka mengeksploitasi kelemahan dan melakukan serangan mereka. Semasa tahap eksploitasi serangan, penyerang dan mesin tuan rumah terganggu Mekanisme penyampaian biasanya akan mengambil salah satu dari dua langkah:

Dalam beberapa tahun kebelakangan ini, ini telah menjadi bidang kepakaran dalam komuniti penggodaman yang sering ditunjukkan pada acara seperti Blackhat, Defcon, dan sejenisnya.

Langkah 5: Pemasangan

Pada tahap ini, pemasangan trojan akses jarak jauh atau pintu belakang pada sistem korban memungkinkan pesaing untuk mempertahankan ketekunan di persekitaran. Memasang perisian hasad pada aset memerlukan penglibatan pengguna akhir dengan mengaktifkan kod jahat tersebut secara tidak sengaja. Tindakan dapat dilihat sebagai kritikal pada ketika ini. Teknik untuk melakukan ini adalah dengan menerapkan sistem pencegahan pencerobohan berbasis host (HIPS) untuk memberi perhatian atau meletakkan penghalang ke jalan umum, misalnya. Pekerjaan NSA, PENGAMBILAN. Memahami sama ada perisian hasad memerlukan hak istimewa daripada pentadbir atau hanya dari pengguna untuk melaksanakan sasaran adalah penting. Pembela mesti memahami proses pengauditan titik akhir untuk mendedahkan penciptaan fail yang tidak normal. Mereka perlu tahu bagaimana menyusun masa malware untuk menentukan sama ada lama atau baru.

Langkah 6: Perintah dan kawalan

Ransomware menggunakan Sambungan untuk mengawal. Muat turun kunci penyulitan sebelum anda menyita fail. Akses jarak jauh Trojan, misalnya, membuka perintah dan mengawal sambungan sehingga anda dapat mendekati data sistem anda dari jauh. Ini membolehkan penyambungan berterusan untuk persekitaran dan aktiviti pengesan detektif di bahagian pertahanan.

Bagaimanakah ia berfungsi?

Perancangan arahan dan kawalan biasanya dilakukan melalui suar di luar grid di atas jalan yang dibenarkan. Beacon mempunyai banyak bentuk, tetapi biasanya dalam kebanyakan kes:

HTTP atau HTTPS

Nampaknya lalu lintas yang baik melalui tajuk HTTP yang dipalsukan

Sekiranya komunikasi dienkripsi, suar cenderung menggunakan sijil yang ditandatangani secara automatik atau enkripsi tersuai.

Langkah 7: Tindakan Mengenai Objektif

Tindakan merujuk kepada cara penyerang mencapai sasaran terakhirnya. Matlamat utama penyerang boleh menjadi apa sahaja untuk mengeluarkan Ransom dari anda untuk menyahsulitkan fail ke Maklumat Pelanggan dari rangkaian. Dalam kandungan, contoh terakhir dapat menghentikan penyebaran penyelesaian pencegahan kehilangan data sebelum data keluar dari rangkaian anda. Jika tidak, Serangan boleh digunakan untuk mengenal pasti aktiviti yang menyimpang dari garis dasar yang ditetapkan dan memberitahu IT bahawa ada sesuatu yang tidak kena. Ini adalah proses serangan yang rumit dan dinamik yang dapat dilakukan dalam beberapa bulan dan beratus-ratus langkah kecil untuk dicapai. Setelah tahap ini dikenal pasti dalam lingkungan, maka perlu untuk memulai pelaksanaan rencana reaksi yang telah disiapkan. Sekurang-kurangnya, rancangan komunikasi inklusif harus dirancang, yang melibatkan bukti terperinci mengenai maklumat yang harus disampaikan kepada pejabat atau lembaga pengurus tertinggi, penyebaran alat keselamatan titik akhir untuk menyekat kehilangan maklumat, dan persiapan untuk memberi penerangan kumpulan CIRT. Memastikan sumber-sumber ini mapan lebih awal adalah "HARUS" dalam persekitaran ancaman keselamatan siber yang berkembang pesat hari ini.

Cara menukar butang tetikus Kiri & Kanan pada PC Windows 10
Sudah menjadi kebiasaan bahawa semua peranti tetikus komputer dirancang secara ergonomik untuk pengguna tangan kanan. Tetapi ada peranti tetikus yang ...
Tiru klik Tetikus dengan melayang menggunakan Mouse Tanpa Klik di Windows 10
Menggunakan tetikus atau papan kekunci dalam keadaan salah penggunaan berlebihan boleh menyebabkan banyak masalah kesihatan, termasuk ketegangan, sind...
Tambahkan isyarat Tetikus ke Windows 10 menggunakan alat percuma ini
Dalam beberapa tahun kebelakangan ini komputer dan sistem operasi telah banyak berkembang. Ada saat ketika pengguna harus menggunakan perintah untuk m...