Как злоумышленники обходят цепочку киберубийств


Идея цепочки киберубийств впервые была разработана компанией Lockheed Martin более десяти лет назад. Основная идея заключается в том, что злоумышленники проводят разведку, находят уязвимости, внедряют вредоносное ПО в системы жертв, подключаются к серверу управления и контроля (C2), перемещаются в боковом направлении, чтобы найти важные цели, и, наконец, извлекают украденные данные.

Злоумышленников можно поймать на любом этапе этого процесса и предотвратить их атаки, но эта структура с самого начала пропускала многие типы атак. Сегодня это становится еще менее актуальным. «Цепочка киберубийств была отличным способом разбить классические шаги при взломе», — говорит Майкл Салихоглу, консультант по вопросам кибербезопасности в Crowe, фирме, занимающейся бухгалтерским учетом, консалтингом и технологиями. Это также был полезный инструмент для защитников, который помогал им придумывать стратегии для остановки атак в каждой точке цепочки.

«В современную эпоху он не соответствует действительности, — говорит Салихоглу, — и в самом начале у него были некоторые недостатки». Например, цепочка киберубийств не так хороша, чтобы помочь предприятиям защититься от новых одноэтапных нарушений, таких как открытые корзины Amazon S3, от DDoS-атак или от атак на третьих лиц, когда было мало или совсем не было известно, что представляет собой злоумышленник. делает.

Современные стратегии могут помочь компаниям лучше подготовиться к противодействию сегодняшним угрозам, включая эшелонированную защиту и нулевое доверие.

Почему цепочка киберубийств теряет актуальность

Многие типы атак пропускают этапы. По словам Салихоглу, атаки программ-вымогателей, например, включают в себя установку вредоносного ПО и горизонтальное перемещение, но могут пропустить этап эксфильтрации данных, если только злоумышленники не перейдут к вторичному вымогательству.

Незащищенный API может позволить злоумышленнику перекачать все данные, к которым API имеет доступ, и становится распространенным вектором атаки.

© 2022 IDG Communications, Inc.

https://cyberxhack.org/