Cyber Kill Chain

Kill Chain em português cadeia de destruição é um conceito militar relacionado à estrutura de um ataque definida por estágios.

Cyber Kill Chain é o conceito militar aplicado a cibersegurança onde os estágios de um ataque são enumerados de forma que se for possível identificar um estagio, podemos “quebrar” essa cadeia prevenindo assim o sucesso do ataque como um todo.

Os ataques mais modernos como os ATP segue bastante esse padrão. Mas não há regras.

  • Reconnaissance / Reconhecimento: nesta etapa, o invasor / intruso escolhe seu alvo. Em seguida, eles conduzem uma pesquisa aprofundada sobre esse alvo para identificar suas vulnerabilidades que podem ser exploradas.
  • Weaponization / Armamento: nesta etapa, o invasor cria uma arma de malware, como um vírus, worm ou algo semelhante, a fim de explorar as vulnerabilidades do alvo. Dependendo do alvo e da finalidade do invasor, esse malware pode explorar vulnerabilidades novas e não detectadas (0 day) ou pode se concentrar em uma combinação de vulnerabilidades diferentes.
  • Delivery / Entrega: Esta etapa envolve a transmissão da arma ao alvo. O invasor / invasor pode empregar diferentes métodos, como drives USB, anexos de e-mail e sites para essa finalidade.
  • Exploitation/Exploração: nesta etapa, o malware inicia a ação. O código do programa do malware é acionado para explorar vulnerabilidades do alvo, fazer elevação de privilegio e movimentação lateral.
  • Installation/Instalação: nesta etapa, o malware instala um ponto de acesso para o invasor / invasor. Este ponto de acesso também é conhecido como backdoor.
  • Command and Control/Comando e controle: O malware dá ao invasor acesso à rede ou sistema e criando um acesso persistente ao alvo.
  • Actions on Objective/Ações objetivas: Uma vez que o invasor / invasor obtém acesso persistente, eles finalmente agem para cumprir seu propósito, como criptografia para resgate, exfiltração de dados ou mesmo destruição de dados.

Várias ações defensivas podem e devem ser tomadas e tenho certeza que entendendo as etapas e conhecendo seu ambiente será muito mais fácil de aplica-las.

Anúncio

Sobre Daniel Donda 538 Artigos
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais

2 Comentários

Faça um comentário

Seu e-mail não será divulgado.


*