Langkah-langkah rantai pembunuhan dunia maya

Rantai pembunuhan dunia maya

Cyber ​​kill chain (CKC) adalah model keamanan tradisional yang menggambarkan skenario kuno, penyerang eksternal mengambil langkah-langkah untuk menembus jaringan dan mencuri datanya, memecah langkah-langkah serangan untuk membantu organisasi bersiap. CKC dikembangkan oleh tim yang dikenal sebagai tim respons keamanan komputer. Rantai pembunuhan dunia maya menggambarkan serangan oleh penyerang eksternal yang mencoba mendapatkan akses ke data dalam batas keamanan

Setiap tahap rantai pembunuhan dunia maya menunjukkan tujuan tertentu bersama dengan tujuan penyerang Way. Merancang pengawasan rantai pembunuhan dan rencana respons Model Cyber ​​Anda adalah metode yang efektif, karena berfokus pada bagaimana serangan terjadi. Tahapannya meliputi:

  • Pengintaian
  • Persenjataan
  • Pengiriman
  • Eksploitasi
  • Instalasi
  • Komando dan kendali
  • Tindakan pada Tujuan

Langkah-langkah rantai pembunuhan dunia maya sekarang akan dijelaskan:

Langkah 1: Pengintaian

Ini termasuk Pemanenan alamat email, informasi tentang konferensi, dll. Serangan pengintaian berarti bahwa ini adalah upaya ancaman untuk mengambil data tentang sistem jaringan sebanyak mungkin sebelum memulai jenis serangan bermusuhan lain yang lebih asli. Penyerang pengintaian terdiri dari dua jenis pengintaian pasif dan pengintaian aktif. Recognition Attacker berfokus pada “siapa,” atau jaringan: Siapa yang mungkin akan fokus pada orang-orang yang memiliki hak istimewa baik untuk akses Sistem, atau akses ke data rahasia “Jaringan” berfokus pada arsitektur dan tata letak; alat, perlengkapan, dan protokol; dan infrastruktur kritis. Pahami perilaku korban, dan masuki rumah korban.

Langkah 2: Persenjataan

Pasokan muatan dengan menggabungkan eksploitasi dengan pintu belakang.

Selanjutnya, penyerang akan menggunakan teknik canggih untuk merekayasa ulang beberapa malware inti yang sesuai dengan tujuan mereka. Malware dapat mengeksploitasi kerentanan yang sebelumnya tidak diketahui, alias eksploitasi “zero-day”, atau beberapa kombinasi kerentanan untuk secara diam-diam mengalahkan pertahanan jaringan, tergantung pada kebutuhan dan kemampuan penyerang. Dengan merekayasa ulang Malware, penyerang mengurangi kemungkinan bahwa solusi keamanan tradisional akan mendeteksinya. “Para peretas menggunakan ribuan perangkat internet yang sebelumnya terinfeksi dengan kode Berbahaya – yang dikenal sebagai “botnet” atau, bercanda, “tentara zombie” – memaksa penolakan terdistribusi yang sangat kuat dari Service Angriff (DDoS).

Langkah 3: Pengiriman

Penyerang mengirimkan korbannya dengan muatan berbahaya menggunakan email, yang merupakan salah satu dari banyak penyerang yang menggunakan metode penyusupan. Ada lebih dari 100 Kemungkinan metode pengiriman.

Target:
Penyerang memulai penyusupan (senjata dikembangkan pada langkah sebelumnya 2). Dua metode dasar adalah:

  • Pengiriman terkontrol, yang mewakili pengiriman langsung, meretas Port Terbuka.
  • Pengiriman dilepaskan ke lawan, yang mengirimkan Malware ke target dengan phishing.

Tahap ini menunjukkan kesempatan pertama dan paling signifikan bagi para pembela HAM untuk menghalangi suatu operasi; namun, beberapa kemampuan kunci dan informasi data lainnya yang sangat berharga dikalahkan dengan melakukan hal ini. Pada tahap ini, kami mengukur kelayakan upaya intrusi fraksional, yang terhalang pada titik angkut.

Langkah 4: Eksploitasi

Setelah penyerang mengidentifikasi perubahan dalam sistem Anda, mereka mengeksploitasi kelemahan dan mengeksekusi serangan mereka. Selama tahap eksploitasi serangan, penyerang dan engine host dikompromikan Mekanisme pengiriman biasanya akan mengambil salah satu dari dua tindakan:

  • Instal Malware (penetes), yang memungkinkan eksekusi perintah penyerang.
  • Instal dan download Malware (pengdownload)

Dalam beberapa tahun terakhir, ini telah menjadi bidang keahlian dalam komunitas peretasan yang sering ditunjukkan di acara-acara seperti Blackhat, Defcon, dan sejenisnya.

Langkah 5: Instalasi

Pada tahap ini, pemasangan trojan akses jarak jauh atau pintu belakang pada sistem korban memungkinkan lawan untuk mempertahankan ketekunan di lingkungan. Memasang Malware pada aset memerlukan keterlibatan user akhir dengan tanpa disadari mengaktifkan kode berbahaya. Tindakan dapat di
lihat sebagai hal yang kritis pada saat ini. Teknik untuk melakukan ini adalah dengan menerapkan sistem pencegahan intrusi berbasis host (HIPS) untuk memberikan kehati-hatian atau menempatkan penghalang ke jalur umum, misalnya. Pekerjaan NSA, PENDAUR ULANG. Memahami apakah Malware memerlukan hak istimewa dari administrator atau hanya dari user untuk mengeksekusi target sangat penting. Pembela harus memahami proses audit titik akhir untuk mengungkap kreasi file yang tidak normal. Mereka perlu tahu cara mengkompilasi waktu malware untuk menentukan apakah itu lama atau baru.

Langkah 6: Perintah dan kontrol

Ransomware menggunakan Koneksi untuk mengontrol. Download kunci enkripsi sebelum Anda mengambil file. Akses jarak jauh Trojan, misalnya, membuka perintah dan mengontrol koneksi sehingga Anda dapat mendekati data sistem Anda dari jarak jauh. Hal ini memungkinkan konektivitas berkelanjutan untuk lingkungan dan aktivitas pengukuran detektif pada pertahanan.

Bagaimana cara kerjanya?

Rencana komando dan kontrol biasanya dilakukan melalui suar di luar jaringan di atas jalur yang diizinkan. Beacon memiliki banyak bentuk, tetapi cenderung dalam banyak kasus:

HTTP atau HTTPS

Tampaknya lalu lintas jinak melalui tajuk HTTP yang dipalsukan

Dalam kasus di mana komunikasi dienkripsi, beacon cenderung menggunakan sertifikat yang ditandatangani otomatis atau enkripsi khusus.

Langkah 7: Tindakan pada Tujuan

Tindakan mengacu pada cara penyerang mencapai target akhirnya. Tujuan utama penyerang dapat berupa apa saja untuk mengekstrak Tebusan dari Anda untuk mendekripsi file ke Informasi Pelanggan dari jaringan. Dalam konten, contoh terakhir dapat menghentikan eksfiltrasi solusi pencegahan kehilangan data sebelum data meninggalkan jaringan Anda. Jika tidak, Serangan dapat digunakan untuk mengidentifikasi aktivitas yang menyimpang dari garis dasar yang ditetapkan dan memberi tahu TI bahwa ada sesuatu yang salah. Ini adalah proses penyerangan yang rumit dan dinamis yang dapat berlangsung dalam beberapa bulan dan ratusan langkah kecil untuk dicapai. Setelah tahap ini diidentifikasi dalam suatu lingkungan, perlu untuk memulai implementasi rencana reaksi yang telah disiapkan. Paling tidak, rencana komunikasi yang inklusif harus direncanakan, yang melibatkan bukti rinci informasi yang harus disampaikan kepada pejabat tertinggi atau dewan administrasi, penyebaran perangkat keamanan titik akhir untuk memblokir kehilangan informasi, dan persiapan untuk memberi pengarahan kepada kelompok CIRT. Memiliki sumber daya ini dengan baik sebelumnya adalah “HARUS” dalam lanskap ancaman keamanan siber yang berkembang pesat saat ini.

Related Posts