Keamanan

Langkah-langkah rantai pembunuhan dunia maya

Langkah-langkah rantai pembunuhan dunia maya

Rantai pembunuhan dunia maya

Cyber ​​kill chain (CKC) adalah model keamanan tradisional yang menggambarkan skenario jadul, penyerang eksternal mengambil langkah-langkah untuk menembus jaringan dan mencuri datanya-membobol langkah-langkah serangan untuk membantu organisasi mempersiapkan. CKC dikembangkan oleh tim yang dikenal sebagai tim respons keamanan komputer. Rantai pembunuhan dunia maya menggambarkan serangan oleh penyerang eksternal yang mencoba mendapatkan akses ke data dalam batas keamanan

Setiap tahap rantai pembunuhan dunia maya menunjukkan tujuan tertentu bersama dengan tujuan penyerang Way. Rancang pengawasan rantai pembunuhan dan rencana respons Model Cyber ​​Anda adalah metode yang efektif, karena berfokus pada bagaimana serangan terjadi. Tahapannya meliputi:

Langkah-langkah rantai pembunuhan dunia maya sekarang akan dijelaskan:

Langkah 1: Pengintaian

Ini termasuk Pemanenan alamat email, informasi tentang konferensi, dll. Serangan pengintaian berarti bahwa itu adalah upaya ancaman untuk mengambil data tentang sistem jaringan sebanyak mungkin sebelum memulai jenis serangan bermusuhan yang lebih asli. Penyerang pengintaian terdiri dari dua jenis pengintaian pasif dan pengintaian aktif. Pengakuan Penyerang berfokus pada "siapa," atau jaringan: Siapa yang mungkin akan fokus pada orang-orang istimewa baik untuk akses Sistem, atau akses ke data rahasia "Jaringan" berfokus pada arsitektur dan tata letak; alat, perlengkapan, dan protokol; dan infrastruktur kritis. Pahami perilaku korban, dan masuki rumah korban.

Langkah 2: Persenjataan

Pasokan muatan dengan menggabungkan eksploitasi dengan pintu belakang.

Selanjutnya, penyerang akan menggunakan teknik canggih untuk merekayasa ulang beberapa malware inti yang sesuai dengan tujuan mereka. Malware dapat mengeksploitasi kerentanan yang sebelumnya tidak diketahui, alias eksploitasi "zero-day", atau beberapa kombinasi kerentanan untuk secara diam-diam mengalahkan pertahanan jaringan, tergantung pada kebutuhan dan kemampuan penyerang. Dengan merekayasa ulang Malware, penyerang mengurangi kemungkinan bahwa solusi keamanan tradisional akan mendeteksinya. “Para peretas menggunakan ribuan perangkat internet yang sebelumnya terinfeksi dengan kode Berbahaya - yang dikenal sebagai "botnet" atau, bercanda, "tentara zombie" - memaksa penolakan terdistribusi yang sangat kuat dari Service Angriff (DDoS).

Langkah 3: Pengiriman

Penyerang mengirimkan muatan berbahaya kepada korban menggunakan email, yang merupakan salah satu dari banyak penyerang yang mungkin menggunakan metode penyusupan. Ada lebih dari 100 Kemungkinan metode pengiriman.

Target:
Penyerang memulai penyusupan (senjata yang dikembangkan pada langkah sebelumnya 2). Dua metode dasar adalah:

Tahap ini menunjukkan kesempatan pertama dan paling signifikan bagi para pembela HAM untuk menghalangi suatu operasi; namun, beberapa kemampuan kunci dan informasi data bernilai tinggi lainnya dikalahkan dengan melakukan ini. Pada tahap ini, kami mengukur kelayakan upaya intrusi fraksional, yang terhalang pada titik angkut.

Langkah 4: Eksploitasi

Setelah penyerang mengidentifikasi perubahan dalam sistem Anda, mereka mengeksploitasi kelemahan dan mengeksekusi serangan mereka. Selama tahap eksploitasi serangan, penyerang dan mesin host dikompromikan Mekanisme pengiriman biasanya akan mengambil salah satu dari dua tindakan:

Dalam beberapa tahun terakhir, ini telah menjadi bidang keahlian dalam komunitas peretasan yang sering ditunjukkan di acara-acara seperti Blackhat, Defcon, dan sejenisnya.

Langkah 5: Instalasi

Pada tahap ini, pemasangan trojan akses jarak jauh atau pintu belakang pada sistem korban memungkinkan lawan untuk mempertahankan ketekunan di lingkungan. Menginstal Malware pada aset memerlukan keterlibatan pengguna akhir dengan tanpa disadari mengaktifkan kode berbahaya. Tindakan dapat dilihat sebagai hal yang kritis pada saat ini. Teknik untuk melakukan ini adalah dengan menerapkan sistem pencegahan intrusi berbasis host (HIPS) untuk memberikan kehati-hatian atau menempatkan penghalang ke jalur umum, misalnya. Pekerjaan NSA, PENDAUR ULANG. Memahami apakah Malware memerlukan hak istimewa dari administrator atau hanya dari pengguna untuk mengeksekusi target sangat penting. Pembela harus memahami proses audit titik akhir untuk mengungkap kreasi file yang tidak normal. Mereka perlu tahu cara mengkompilasi waktu malware untuk menentukan apakah itu lama atau baru.

Langkah 6: Perintah dan kontrol

Ransomware menggunakan Koneksi untuk mengontrol. Unduh kunci enkripsi sebelum Anda mengambil file. Akses jarak jauh Trojan, misalnya, membuka perintah dan mengontrol koneksi sehingga Anda dapat mendekati data sistem Anda dari jarak jauh. Ini memungkinkan konektivitas berkelanjutan untuk lingkungan dan aktivitas pengukuran detektif di pertahanan.

bagaimana cara kerjanya?

Rencana komando dan kontrol biasanya dilakukan melalui suar di luar jaringan di atas jalur yang diizinkan. Beacon memiliki banyak bentuk, tetapi cenderung dalam banyak kasus:

HTTP atau HTTPS

Tampaknya lalu lintas tidak berbahaya melalui header HTTP yang dipalsukan

Dalam kasus di mana komunikasi dienkripsi, beacon cenderung menggunakan sertifikat yang ditandatangani otomatis atau enkripsi khusus custom.

Langkah 7: Tindakan pada Tujuan

Tindakan mengacu pada cara penyerang mencapai target akhirnya. Tujuan utama penyerang bisa berupa apa saja untuk mengekstrak Tebusan dari Anda untuk mendekripsi file ke Informasi Pelanggan dari jaringan. Dalam konten, contoh terakhir dapat menghentikan eksfiltrasi solusi pencegahan kehilangan data sebelum data meninggalkan jaringan Anda. Jika tidak, Serangan dapat digunakan untuk mengidentifikasi aktivitas yang menyimpang dari garis dasar yang ditetapkan dan memberi tahu TI bahwa ada sesuatu yang salah. Ini adalah proses penyerangan yang rumit dan dinamis yang dapat dilakukan dalam beberapa bulan dan ratusan langkah kecil untuk dicapai. Setelah tahap ini diidentifikasi dalam suatu lingkungan, perlu untuk memulai implementasi rencana reaksi yang disiapkan. Paling tidak, rencana komunikasi inklusif harus direncanakan, yang melibatkan bukti rinci informasi yang harus disampaikan kepada pejabat tertinggi atau dewan pengelola, penyebaran perangkat keamanan titik akhir untuk memblokir kehilangan informasi, dan persiapan untuk briefing. grup CIRT. Memiliki sumber daya ini dengan baik sebelumnya adalah “HARUS” dalam lanskap ancaman keamanan siber yang berkembang pesat saat ini.

Mesin Game Gratis dan Sumber Terbuka untuk Mengembangkan Game Linux
Artikel ini akan membahas daftar mesin game sumber terbuka dan gratis yang dapat digunakan untuk mengembangkan game 2D dan 3D di Linux. Ada banyak mes...
Shadow of the Tomb Raider untuk Tutorial Linux
Shadow of the Tomb Raider adalah tambahan kedua belas untuk seri Tomb Raider - waralaba game aksi-petualangan yang dibuat oleh Eidos Montreal. Permain...
Cara Meningkatkan FPS di Linux?
FPS adalah singkatan dari Bingkai per detik. Tugas FPS adalah mengukur kecepatan bingkai dalam pemutaran video atau pertunjukan game. Dengan kata sede...