ネットワークセキュリティー
 Computer >> コンピューター >  >> ネットワーキング >> ネットワークセキュリティー

サイバー キル チェーン:攻撃者が従うアプローチ

孫子は「兵法」(古代中国の軍記)の中で、「敵を知り、己を知れば、百戦錬磨の結果を恐れる必要はない」と述べています。この古いフレーズは、データ セキュリティの専門家とハッカーの間の闘争を表すために、今日でも適用できます。私たちの防御システムで行動を起こすには、ハッカーがどのように行動するかを知る必要があり、そのためにサイバー キル チェーンについて知る必要があります。システムを真剣に守ろうとしている場合、これは確かにマイルストーンになるでしょう。基本を認識していなければ、サイバーセキュリティ認定は役に立たないからです!それでは始めましょう!

サイバー キル チェーン:攻撃者が従うアプローチ

サイバー キル チェーンとは

これは、計画の初期段階から始まり、攻撃の結論に至るまでのサイバー攻撃のフェーズの順序付きリストとして定義できます。したがって、サイバーキルチェーンはハッキング戦略の鳥瞰図を提供すると言えます。サイバー キル チェーンは、ロッキード マーチンが提唱したアイデアに似ています。彼のモデルでは、標的型攻撃のフェーズも記述されています。

関連記事: サイバーセキュリティは改善されていますか、それとも悪化していますか?

サイバー セキュリティの専門家が、侵入者がネットワーク内に侵入して抜け穴を悪用する方法を分析できれば、組織のネットワークの保護にも使用できます。

サイバー キル チェーンのフェーズ

サイバー キル チェーンには 7 つのフェーズがあり、それぞれに利点があります。このチェーンは、ステレオタイプの強盗によく似ています。攻撃者は、侵入を試みる前にシステムを調べます。完了すると、実際の戦利品の前にさらにいくつかの手順が実行されます。それでは、これらのフェーズについて学びましょう!

1.偵察

攻撃に必要な最初のことは、ターゲットを特定して候補に挙げることです。これは、攻撃者の動機に完全に依存します。攻撃者の犠牲者は、組織、コミュニティ、さらには個人である可能性があります。この背後にある理由は、ターゲットが、攻撃者にとって価値があると見なされる情報を持っている人だからです!まず、被害者についてできるだけ多くの情報を収集します。これが完了すると、彼はネットワークを悪用して侵害するための脆弱性を探します。大規模な組織には複数のセキュリティ レイヤーがあり、サイバー セキュリティ認定資格を持つ専門家がいるため、これには多くの時間がかかる可能性があります。ただし、攻撃者が標的についての知識を得るほど危険です。

2.兵器化

次に、2 番目のステップで、攻撃者は目的に合った洗練された手法をいくつか使用して、一部のマルウェアを再設計します。攻撃者の動機に応じて、マルウェアは (組織のセキュリティ専門家にとって) 未知の脆弱性を悪用して、被害者のネットワークの防御を打ち破ります。また、高度な方法により、標準的なセキュリティ プロトコルによる検出の可能性を減らします。

サイバー キル チェーン:攻撃者が従うアプローチ

3.配送

この時点で、攻撃者は被害者を完全に知っています。あとは、悪意のあるコードを送信するだけです。これを行う最も一般的な 3 つの方法は、電子メールの添付ファイル、彼をおびき寄せる Web サイト、またはリムーバブル デバイスを介したものです。彼のバンドルの送信と最終的な配信は次のステップですが、これらの努力には結果が伴い、攻撃者もデジタルでフィンガープリントされます.したがって、被害者のセキュリティ システムが十分に効率的である場合、被害者はネットワーク内の異常な動作を認識し、必要な措置を講じます。バックアップを取ってセキュリティ層を追加することは、確かに役立つでしょう.

関連記事: Microsoft Security Essentials:サイバーセキュリティのダーク ホース

4.搾取

この段階で、ネットワークまたはシステムの脆弱性が悪用されます。ただし、この段階でエクスプロイトを食い止めるには、組織のニーズに合わせてカスタマイズされた防御機能が必要です。攻撃者は弱点に到達するとすぐに、被害者の作業環境に隠れるスクリプト コードを介して悪用を開始します。

サイバー キル チェーン:攻撃者が従うアプローチ

5. インストール

この場合、リモート アクセス バックドアが被害者のシステムにインストールされます。これにより、攻撃者はホストの環境内で連続性を確立できます。 「ホストベースの侵入防止システム」を導入すると、役に立つことがあります。マルウェアに対抗するのではなく、その動機を理解することが重要です。防御者は、データ侵害を回避するために、このステップの前に必要なアクションを実行する必要があります!

6.コマンドアンドコントロール

これは、コマンド アンド コントロール チャネルを妨害することによって (防御側に対して) アクションを実行する最後のインスタンスです。これにより、敵はコマンドを発行できなくなり、防御側はその影響を防ぐことができます。マルウェアが自動化されることはめったになく、通常は手動であることを忘れないでください。侵入者が従う一般的な慣行は、複数のワークステーションを制御して、気づかれずにデータを収集することです。したがって、同じものから防御するのに役立つ適切なツールが必要です!

サイバー キル チェーン:攻撃者が従うアプローチ

7.目標に対するアクション

誰かがあなたのシステムにこれだけ多くアクセスできるようになると、耐え難い結果になる可能性があることを決して忘れないでください。影響を受ける当事者は、脅威を迅速に検出し、長期的に役立つツールと専門家を配備する必要があります。データ セキュリティに必要なことで遅れていないことを確認する必要があります。遅れていると、だれもあなたを助けることができなくなります!

関連記事: 脅威インテリジェンス:セキュリティの脅威を特定するための手助け

しかし、これがすべての攻撃者が従うものだと思うなら、それは間違いです!すべての攻撃はユニークであり、成功するためにサイバーキルチェーンにフェーズを追加または削除する場合があります!サイバーセキュリティの専門家は、すべての攻撃者がこれに従って、防御側が自分自身を保護するための多くの時間と機会を得られるようにしてほしいと言っています!彼らはまた、同じページにとどまるために、サイバー セキュリティのニュースにも注意を払う必要があることを伝えています!

私たちの利益のために反撃するサイバー キル チェーン

サイバー キル チェーン:攻撃者が従うアプローチ

データ セキュリティの専門家は、巧妙な攻撃に恐れをなすことが多く、攻撃の各ステップに集中する必要があります。そうすることで、どんな攻撃も一瞬ではなく、時間がかかることを理解するのに役立ちます。十分に警戒していれば、攻撃が始まる前に阻止することができます。

常に覚えておいてください、常にサイバー攻撃をインシデントではなく連続体として扱います。そうすれば、攻撃を特定して阻止できる可能性があります!どう思いますか?以下のコメント セクションでお知らせください。


  1. なぜグローバルサイバーセキュリティの信頼が低下しているのですか?

    年末になりましたが、何年になりますか。 何かなしで1か月も経っていませんでした どこかで降りる。大規模なデータ漏洩、非常に脆弱なゼロデイ攻撃、または新たに検出されたランサムウェアの亜種など、サイバーセキュリティは一貫したグローバルニュース機能です。 どのくらい安全だと思いますか?サイバーセキュリティのすべての兆候を信頼していますか?世界的なサイバーセキュリティの信頼度は全般的に低下していますか?もしそうなら、どうすればその信頼を取り戻すことができますか? サイバーセキュリティ保証 情報セキュリティ専門家の第2回年次国際調査が完了しました。 Tenebale Network Security

  2. 多層セキュリティ :サイバー セキュリティの抜け穴にパッチを当てる

    Web は、ユーザーにとって無害な利便性というよりも、サイバー犯罪者にとってのオール アクセス ゲートウェイになっています。ハッカーは、ソーシャル エンジニアリング攻撃、正当な Web サイト、およびモバイル アプリを通じてエンド ユーザーを標的にしています。最近、Android キーボード アプリがオンラインで 3,100 万人のユーザーのデータを流出させました。 現在、サイバー犯罪者は、man-in-the-mobile 攻撃、man-in-the-browser、man-in-the-middle、マルウェア、フィッシング、および金融詐欺などのスキームを使用して、ユーザーのセキュリティ